Cryptographie bases et enjeux

Code : 406 Catégorie de la formation : Option compatible :

Objectifs

En situation de travail, vous serez capable de :
À l’issue de cette formation vous serez en capacité de :. Comprendre les enjeux actuels et futurs de la cryptographie. Comprendre les difficultés théoriques et pratiques autour du déploiement de ces technologies. Compléter vos connaissances avec les nouvelles primitives. Réfléchir aux possibilités offertes par les cryptosystèmes modernes
Durant la formation vous apprendrez à :
- Maitriser l’interface et les fonctionnalités du logiciel.
- Créer des documents simples ou complexes.
- Enregistrer et exporter dans les formats standards.

Prochaines sessions (si disponibles) :

Contenu de la formation

Introduction à la formation Cryptographie

Petite histoire de la cryptographie
Vue d’ensemble de la cryptographie moderne, terminologie
Bien distinguer cryptographie, cryptanalyse et stéganographie
Définitions et concepts clés : chiffrement/déchiffrement, clé, vecteur d’initialisation…
Services de sécurité fournis par la cryptographie : confidentialité, authenticité, intégrité et non-répudiation
Types de menaces et vulnérabilités
Quelques outils et concepts mathématiques
Exemples d’algorithmes cryptographiques simples : code de César, ROT13, chiffrement de Vigenère

Cryptographie symétrique

Cryptographie symétrique et cryptographie asymétrique
Comparer le chiffrement de flux (stream cipher) et par blocs (block cipher)
Formes de chiffrement de flux : LFSR (Linear Feedback Stream Register), RC4 (Rivest Cipher 4)
Formes de chiffrement par blocs : ECB (Electronic CodeBook), CBC (Cipher-Bloc Chaining), CFB (Cipher FeedBack) et CTR (CounTeR)
Avantages et inconvénients de la cryptographie symétrique
2DES et Triple DES (3DES) : fonctionnement et mise en œuvre
Advanced Encryption Standard (AES) et autres algorithmes courants (Blowfish, Serpent, Twofish…)

Cryptographie asymétrique

Concepts de fonctionnement
Cryptosystème de Merkle-Hellman RSA
Description du protocole ElGamal

Fonctions de hachage cryptographiques

Qu’est-ce qu’une fonction de hash ? Concept et cas d’utilisation
Principes théoriques et propriétés de base : attaques, collisions, pré-images
Classification des fonctions de hachage
Degré de difficulté, taille et sécurité du hachage
La technique : algorithmes MD5, SHA-1, SHA-256…

Intégrité, authentification : signatures et certificats numériques

Code d’authentification de message
Signatures DSA et RSA
Vulnérabilités pour les signatures numériques
Autorités de certifications et standards
Les spécifications PKCS de cryptographie à clé publique
Echange de clés Diffie-Hellman, attaque de l’homme du milieu (man in the middle)
Architectures PKI (Public Key Infrastructure) pour la gestion des clés X.509, structure des certificats

Contenu de la formation

Prochaines sessions (si disponibles) :

Retour haut de page

Contact

Parce que tout ne s’écrit pas sur un site internet,
Parce que nous aimons faire du sur-mesure,
Parce que rien ne remplace la relation humaine,
Parce qu’on aimerait bien discuter avec vous,
Laissez-nous un message et on vous recontacte !

Adresse

20, chemin de la Cépière
Bâtiment A. - 3e étage 31100 Toulouse

Email

contact@opus-fabrica.fr

Téléphone

05 34 61 33 90