Code
IGFF SIC 4101
Level
M1
Graduate
Graduate
Semester
Fall
Domain
Signal et Communications
Program
Programme Ingénieur
Language
French
ECTS Credits
3
Class hours
30
Workload
75
Program Manager(s)
Department
- Communications, Images et Traitement de l'information
Educational team
Organisation
Cours/TD/TP/projet/examen : Heures Cours/TD/TP/CF : 15/12/3Learning objectives
- Connaitre l’utilité de modèles mathématiques dans des domaines appliqués
- Savoir traduire les modèles théoriques dans un langage « traitement du signal » et « cryptographie»
- Développer des dispositifs de cryptographie
- Concevoir des algorithmes d’échanges de clé
- Appréhender la cryptanalyse et les attaques contre les systèmes de chiffrement.
CDIO Skills
- 1.1.1 - Mathematics (including statistics)
- 1.3 - Advanced engineering fundamental knowledge, methods and tools
- 2.1.1 - Problem Identification and Formulation
- 2.1.2 - Modeling
- 2.2.2 - Survey of Print and Electronic Literature
- 3.2.3 - Written Communication
- 3.2.5 - Graphical Communication
- 3.2.6 - Oral Presentations
- 4.1.3 - Society's Regulation of Engineering
Prerequisites
Bases de traitement du signal (module SIC3601), Bases en probabilités et statistiques (modules SIC3101 & MAT3601) et théorie de l’information (module SIC3602)
Keywords
canal espion, échange de clés, réseaux d'un espace euclidien, corps de Galois, sécurité pour la couche physique, cryptographie post-quantique, cryptanalyse.
Content
- modèle et codage sur canal avec espion (wiretap channel model and coding)
- protocole d’échange de clés
- applications des canaux avec espion :
• application sur les canaux avec formation de faisceaux
• application sur les codes spatio-temporels
- théorie des corps de Galois et de réseaux d'un espace euclidien (lattice)
- applications des corps de Galois et de réseaux d'un espace euclidien à la cryptographie post-quantique :
• construction des corps de Galois
• chiffrement et attaques basés sur les réseaux d'un espace euclidien (lattice)
Evaluation
La validation de cette UV est basée sur les notes attribuées pour chacune des parties indépendantes. Une épreuve écrite ou un TP noté est possible selon l’intervenant.
Les absences en cours peuvent donner lieu à des pénalités dans l'évaluation du module.
Assessment formula
Note finale = Moyenne pondérée des notes de chaque partie
References
- M. Bloch and J. Barros, Physical layer security: From information theory to security engineering, 2011.
- Y. Liang, H. V. Poor and S. Shamai, Information theoretic security, 2009.
- J. Hoffstein, J. Pipher, J.H. Silverman, An Introduction to Mathematical Cryptography, Springer, 2014.
- D.J. Bernstein, J. Buchman, E. Dahmen Eds., Post-Quantum Cryptograpgy, Springer, 2009.