- Référence : SCPO
- Durée : 3 jours (21h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
En intra
Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
Utilisée depuis l'Antiquité, la cryptographie désigne, au sens moderne du terme, l'art de chiffrer (ou de coder) des messages. À la croisée des mathématiques, de l'informatique et parfois même de la physique, la cryptographie est aujourd'hui exploitée dans de nombreux domaines : militaire, commercial, vie privée...
De nombreux algorithmes de cryptographie permettent de coder - avec plus ou moins de sécurité - des messages. Une bonne cryptographie doit pouvoir offrir une garantie de l'intégrité des informations. En effet, il ne doit pas être possible de pouvoir modifier des informations cryptées de façon totalement transparente. Un processus de vérification de l'intégrité du message (crypté et en clair) doit être mis en place. Ce processus est réalisé par une fonction de hachage. Le résultat d'un hachage est une sorte de condensé du message original.
Articulée autour de trois usages (Intégrité, Authenticité, Confidentialité), la cryptographie met ainsi en œuvre quatre fonctions essentielles : fonction de hachage, fonction de hachage avec clé, signature numérique et chiffrement.
Cette formation Cryptographie s’adresse à des personnes ayant déjà de solides connaissances en cryptographie, notamment dans le contexte de la clé publique, et qui souhaitent s’intéresser aux directions récentes du domaine. Il s’agira notamment de discuter les enjeux et les difficultés des nouvelles constructions (lattices, etc.) qui d'une part permettent le développement de cryptosystèmes enrichis (IBE, ABE, fonctionnels, homomorphes…) et d’autre part constituent de sérieux candidats post-quantiques.
Objectif opérationnel :
Savoir maîtriser les développement de cryptosystèmes enrichis.
Objectifs pédagogiques :
À l'issue de cette formation Cryptographie, vous aurez acquis les connaissances et les compétences nécessaires pour :
Public :
Ce cours en Cryptographie s'adresse principalement aux ingénieurs de recherche et aux experts en sécurité/CSO.
Prérequis :
Pour suivre cette formation Cryptographie, il est nécessaire de connaître la nature et le fonctionnement des algorithmes de signature numérique, du chiffrement hybride et des fonctions de hachage.
Premier jour
Rappels des bases théoriques : sécurité prouvée, hypothèses (RSA, DLP, factorisation, PRP/PRF), modèles adversariaux, courbes elliptiques...
Les limites et difficultés des cryptosystèmes existants
Quelques exemples : RSA et ECDSA
Définir le niveau de sécurité
Deuxième jour
Premiers homomorphismes : RSA, Paillier
Accouplements sur courbes elliptiques et applications (MOV, BLS, IBE)
Groupes bilinéaires
Les réseaux euclidiens (lattices), leurs applications (LLL, FHE, mmaps) et les hypothèses (SVP, LWE)
Applications de l’homomorphisme (ABE, FE, MPC...)
Algorithmes quantiques de Grover et Shor
Troisième jour
Isogénies de courbes elliptiques (SIDH, CSIDH)
La cryptographie à base de codes (McEliece), de polynômes et de fonctions de hachage (Lamport)
Questions et défis
Administration du SIEM LogPoint
Open Source Intelligence et Cyber Threat Intelligence
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB