Communications Sécurisées

Catalogue des cours de Télécom SudParis

Code

IGFF SIC 4101

Niveau

M1

Graduate

Graduate

Semestre

Fall

Domaine

Signal et Communications

Programme

Programme Ingénieur

Langue

French

Crédits ECTS

3

Heures programmées

30

Charge de travail

75

Coordonnateur(s)

Département

  • Communications, Images et Traitement de l'information

Equipe pédagogique

Organisation

Cours/TD/TP/projet/examen : Heures Cours/TD/TP/CF : 15/12/3

Acquis d'apprentissage

- Connaitre l’utilité de modèles mathématiques dans des domaines appliqués
- Savoir traduire les modèles théoriques dans un langage « traitement du signal » et « cryptographie» 
- Développer des dispositifs de cryptographie
- Concevoir des algorithmes d’échanges de clé
- Appréhender la cryptanalyse et les attaques contre les systèmes de chiffrement.

Compétences CDIO

  • 1.1.1 - Mathématiques (y compris statistiques)
  • 1.3 - Connaissances avancées en ingénierie : méthodes et outils
  • 2.1.1 - Apprendre à poser et formuler les problèmes
  • 2.1.2 - Modélisation
  • 2.2.2 - Etat de l'art
  • 3.2.3 - Communication écrite
  • 3.2.5 - Communication graphique
  • 3.2.6 - Présentations orales
  • 4.1.3 - Réglementation de l'ingénierie

Prérequis

Bases de traitement du signal (module SIC3601), Bases en probabilités et statistiques (modules SIC3101 & MAT3601) et théorie de l’information (module SIC3602)

Mots-clés

canal espion, échange de clés, réseaux d'un espace euclidien, corps de Galois, sécurité pour la couche physique, cryptographie post-quantique, cryptanalyse.

Contenu

- modèle et codage sur canal avec espion (wiretap channel model and coding)

- protocole d’échange de clés

- applications des canaux avec espion :
• application sur les canaux avec formation de faisceaux
• application sur les codes spatio-temporels

- théorie des corps de Galois et de réseaux d'un espace euclidien (lattice)
- applications des corps de Galois et de réseaux d'un espace euclidien à la cryptographie post-quantique :
• construction des corps de Galois
• chiffrement et attaques basés sur les réseaux d'un espace euclidien (lattice)

Evaluation

La validation de cette UV est basée sur les notes attribuées pour chacune des parties indépendantes. Une épreuve écrite ou un TP noté est possible selon l’intervenant.
Les absences en cours peuvent donner lieu à des pénalités dans l'évaluation du module.

Formule de l'évaluation

Note finale = Moyenne pondérée des notes de chaque partie

Bibliographie

- M. Bloch and J. Barros, Physical layer security: From information theory to security engineering, 2011.
- Y. Liang, H. V. Poor and S. Shamai, Information theoretic security, 2009.
- J. Hoffstein, J. Pipher, J.H. Silverman, An Introduction to Mathematical Cryptography, Springer, 2014.
- D.J. Bernstein, J. Buchman, E. Dahmen Eds., Post-Quantum Cryptograpgy, Springer, 2009.