Section outline

  • Cryptographie - Dr. ZAMOUCHE Djamila

    Destiné aux étudiants de troisième année Informatique

     Recrutement National

    Option : Réseaux & Sécurité

     

     

      

    Le module "Cryptographie" vise à vous initier aux concepts fondamentaux et aux techniques modernes de la sécurité des données. Vous découvrirez les systèmes de chiffrement à clé publique/privée, ainsi que l'utilisation des certificats d'authentification numérique. Ce cours couvre à la fois les méthodes cryptographiques classiques et les algorithmes modernes symétriques et asymétriques. Vous apprendrez également les principes des fonctions de hachage, de la signature électronique, ainsi que le rôle des autorités de certification et des infrastructures à clé publique. À l'issue de celui-ci, vous serez en mesure de comprendre et appliquer les techniques fondamentales garantissant la confidentialité, l'authentification et l'intégrité des données numériques.

    • ***********************************

      - Je vous informe que la consultation des copies de l'examen de Cryptographie aura lieu demain, lundi 03/06/2024 à 10h40 au niveau de la salle 02 du bloc 08.

      ***********************************

  • Établissement : Université A. MIRA - Bejaia
    Faculté : Sciences Exactes
    Département : Informatique
    Public cible : Troisième année, Formation à Recrutement National, Option : RS
    Intitulé du cours : Cryptographie
    Unité d’enseignement Fondamentale : Crédit : 04 | Coefficient : 02
    Durée : 13 semaines (Semestre 02)

    Enseignant : Dr. ZAMOUCHE Djamila

    Contact : djamila.zamouche@univ.bejaia.dz

  • A l'issu de cet enseignement, l'apprenant sera capable de :
    1. En terme de savoir: 
    • Maîtriser les concepts fondamentaux de la cryptographie ;

    • Connaître les différents algorithmes de cryptographie classiques et modernes ;

    • Découvrir les principes des fonctions de hachage, signatures électroniques et certificats numériques.

    2. En terme de savoir-faire : 

    • S'entraîner à appliquer les différentes techniques de cryptographie asymétrique et symétrique ;
    • Être capable d'utiliser les outils et protocoles liés à la gestion des clés et certificats.
  • Des connaissances préalables sont nécessaires pour une compréhension adéquate du cours. Donc, il est recommandé d’avoir des connaissances en :

    • algorithmique,
    • réseaux et
    • mathématiques.
  • Chapitre 01 : Notions de base et historique de la cryptographie

    Chapitre 02 : Cryptographie Classique

    Chapitre 03 : Cryptographie Moderne

    Chapitre 04 : Fonctions de hachage

    Chapitre 05 : La signature électronique

    Chapitre 06 : Les certificats numériques

    Chapitre 07 : Autorités de certification et PKI

  •                       Objectifs pédagogiques du chapitre 01 :

    Les visées pédagogiques de ce chapitre sont comme suit :

    • Comprendre les concepts de base et les enjeux de la cryptographie à travers une perspective historique ;

    • Maîtriser la terminologie clé liée à la cryptographie, telle que le chiffrement, le déchiffrement, la cryptanalyse, la clé de chiffrement, etc.
    • Appréhender l'évolution des techniques cryptographiques en réponse aux menaces et défis de sécurité rencontrés au fil du temps.
  •                Objectifs pédagogiques du chapitre 02 :

    Les objectifs pédagogiques de ce chapitre sont comme suit :

    • Comprendre les principes fondamentaux de la cryptographie classique, basée sur les algorithmes de substitution et de transposition ;
    • Maîtriser le fonctionnement détaillé des algorithmes de chiffrement classiques ;
    • Développer une compréhension des limites de la cryptographie classique, qui a conduit à l'émergence des techniques de cryptographie modernes.
    • Support en PDF
    • Activités d'apprentissage
  • Objectifs pédagogiques du chapitre 03 :

    Les objectifs pédagogiques de ce chapitre sont comme suit :

    • Comprendre les principes fondamentaux de la cryptographie moderne, y compris les concepts de cryptographie symétrique et asymétrique, ainsi que leurs différences et leurs applications respectives ;
    • Maîtriser le fonctionnement des algorithmes de chiffrement symétrique DES et AES ;
    • Acquérir une compréhension des algorithmes de chiffrement asymétrique, leur principe de fonctionnement, leurs avantages et leurs limites.

    • Support en PDF

        

    • Activités d'apprentissage
  •                             Objectifs pédagogiques du chapitre 04 et 05 :

    Les objectifs et les visées pédagogiques de ce chapitre sont comme suit :

    • Comprendre les principes et l'importance des fonctions de hachage dans le contexte de la sécurité des données ;
    • Maîtriser le fonctionnement des algorithmes de hachage les plus couramment utilisés, tels que MD5 et SHA-1 ;
    • Acquérir une compréhension du concept de signature électronique, de son rôle, ainsi que des techniques et des algorithmes utilisés pour générer et vérifier les signatures numériques, en s'appuyant notamment sur les fonctions de hachage et la cryptographie asymétrique.
  • Objectifs pédagogiques du chapitre 06 et 07 :

    Les objectifs et les visées pédagogiques de ce chapitre sont comme suit :

    • Acquérir une compréhension approfondie du concept de certificat numérique et de son rôle crucial ;
    • Comprendre le fonctionnement et l'importance des autorités de certification (AC) et des infrastructures à clé publique (PKI) dans la gestion et la distribution sécurisée des certificats numériques ;
    • Étudier les processus de demande, de génération, de révocation et de validation des certificats, ainsi que les concepts liés à la chaîne de confiance et à la hiérarchie des AC.