Communications Sécurisées

Catalog of Télécom SudParis courses

Code

IGFF SIC 4101

Level

M1

Graduate

Graduate

Semester

Fall

Domain

Signal et Communications

Program

Programme Ingénieur

Language

French

ECTS Credits

3

Class hours

30

Workload

75

Program Manager(s)

Department

  • Communications, Images et Traitement de l'information

Educational team

Organisation

Cours/TD/TP/projet/examen : Heures Cours/TD/TP/CF : 15/12/3

Learning objectives

- Connaitre l’utilité de modèles mathématiques dans des domaines appliqués
- Savoir traduire les modèles théoriques dans un langage « traitement du signal » et « cryptographie» 
- Développer des dispositifs de cryptographie
- Concevoir des algorithmes d’échanges de clé
- Appréhender la cryptanalyse et les attaques contre les systèmes de chiffrement.

CDIO Skills

  • 1.1.1 - Mathematics (including statistics)
  • 1.3 - Advanced engineering fundamental knowledge, methods and tools
  • 2.1.1 - Problem Identification and Formulation
  • 2.1.2 - Modeling
  • 2.2.2 - Survey of Print and Electronic Literature
  • 3.2.3 - Written Communication
  • 3.2.5 - Graphical Communication
  • 3.2.6 - Oral Presentations
  • 4.1.3 - Society's Regulation of Engineering

Prerequisites

Bases de traitement du signal (module SIC3601), Bases en probabilités et statistiques (modules SIC3101 & MAT3601) et théorie de l’information (module SIC3602)

Keywords

canal espion, échange de clés, réseaux d'un espace euclidien, corps de Galois, sécurité pour la couche physique, cryptographie post-quantique, cryptanalyse.

Content

- modèle et codage sur canal avec espion (wiretap channel model and coding)

- protocole d’échange de clés

- applications des canaux avec espion :
• application sur les canaux avec formation de faisceaux
• application sur les codes spatio-temporels

- théorie des corps de Galois et de réseaux d'un espace euclidien (lattice)
- applications des corps de Galois et de réseaux d'un espace euclidien à la cryptographie post-quantique :
• construction des corps de Galois
• chiffrement et attaques basés sur les réseaux d'un espace euclidien (lattice)

Evaluation

La validation de cette UV est basée sur les notes attribuées pour chacune des parties indépendantes. Une épreuve écrite ou un TP noté est possible selon l’intervenant.
Les absences en cours peuvent donner lieu à des pénalités dans l'évaluation du module.

Assessment formula

Note finale = Moyenne pondérée des notes de chaque partie

References

- M. Bloch and J. Barros, Physical layer security: From information theory to security engineering, 2011.
- Y. Liang, H. V. Poor and S. Shamai, Information theoretic security, 2009.
- J. Hoffstein, J. Pipher, J.H. Silverman, An Introduction to Mathematical Cryptography, Springer, 2014.
- D.J. Bernstein, J. Buchman, E. Dahmen Eds., Post-Quantum Cryptograpgy, Springer, 2009.