Cours de Systèmes de conduite des ordinateurs

Cryptographie

 

puce Questions d'examen (01/12/2003)
puce Bibliographie
puce Liens Internet du cours (26/11/03)
puce Cours de système de conduite des ordinateurs 2003-2004

Retour à la page d'accueil

Année 2003-2004

 

matière abordée présentation date dernière version exercices date de remise solutions et résultats
Introduction ch1 01/12/2003      
Cryptographie classique ch2 01/12/2003

énoncé

03/10/2003

 ex1

Rappels mathématique 1

ch3

01/12/2003      
Rappels mathématique 2

ch4*

01/12/2003      
Chiffrements symétriques

ch5 - ch6*

01/12/2003

énoncé

10/10/2003

ex2

Chiffrements asymétriques

ch7

01/12/2003      
Gestion des clés - MAC

ch8 - ch9

01/12/2003

énoncé

12/11/2003

 
Hachage - signatures

ch10*

01/12/2003      
Protocoles d'authentification

ch11*

01/12/2003      
Protocoles sécurisés

ch12 - ch13*

01/12/2003      
     

énoncé

08/12/2003

 

* complément d'informations : comp_math

* complément sur les Modes : modes

* complément sur KERBEROS : kerberos

* complément sur SET : transaction

*complément sur s/MIME : mime

Questions d'examen

La question posée à l'examen fera exclusivement partie des questions suivantes :

  1. Quel est l'apport de la théorie de l'information à la cryptographie ?  Expliquez entropie, information mutuelle, taux du langage, redondance, distance d'unicité, confusion, diffusion.
  2. Décrivez en détail le fonctionnement du DES, ses propriétés, ses faiblesses et les améliorations qui y ont été apportées.
  3. Comparez les modes du DES.
  4. Décrivez le fonctionnement de l'AES, ses propriétés, ses faiblesses, ses avantages et inconvénients.
  5. Expliquez et justifiez le fonctionnement du RSA.
  6. Comparez les algorithmes suivants (et les principes sur lesquels ils reposent) : Merkle-Hellman, RSA, ElGamal, Diffie-Hellman.
  7. Comparez avec le plus de précision possible chiffrement symétrique et chiffrement à clé publique.
  8. Discutez du problème de la distribution des clés et des solutions proposées.
  9. Décrivez le principe des fonctions de hachage dans le cadre de la cryptographie, des fonctions MAC.  Présentez l'algorithme HMAC.
  10. Décrivez et comparez les algorithmes MD5 et SHA-1
  11. Décrivez le principe des signatures digitales.  Présentez et comparez les algorithmes de ElGamal et DSS.
  12. Discutez du problème des protocoles d'authentification et des solutions proposées.
  13. Décrivez le Kerberos en détaillant les principes sur lesquels il repose.
  14. Décrivez en détail le SSL et le SET.
  15. Présentez IPSEC (principe, architecture, protocoles et modes (+ combinaisons).
  16. Décrivez PGP.
  17. Quel est l'apport d'un schéma tel que celui proposé par Zimmerman en comparaison avec s/Mime ?

Bibliographie :

Références de bases :

puce Bruce Schneier, Applied Cryptography, John Wiley & Sons, 1996
puce Douglas Stinson, Cryptography : Theory and practice,  Chapman and Hall, 2002 (3e edition) ( ISBN : 1584882069)
puce William Stallings, Cryptography and network security : principles and practice,  Pearson Higher Education, 2002 (3e edition) (ISBN : 0131115022)
puce H.X. Mel & Doris Baker, Cryptography decrypted, Pearson Education Corporate, 2001 (1ere edition) (ISBN : 0-201-61647-5)

Autres références utiles :

puce Jennifer Seberry & Josef Pieprzyk, Cryptography, An introduction to computer security, R.P. Brent, 1989
puce Jan Van der Lubbe, Basic methods of cryptography, Cambridge University Press, 1999 (ISBN : 0 521 55559 0)

 

Retour à la page d'accueil

Dernière édition : 26/12/2003