Code
IGFF SIC 4101
Niveau
M1
Graduate
Graduate
Semestre
Fall
Domaine
Signal et Communications
Programme
Programme Ingénieur
Langue
French
Crédits ECTS
3
Heures programmées
30
Charge de travail
75
Coordonnateur(s)
Département
- Communications, Images et Traitement de l'information
Equipe pédagogique
Organisation
Cours/TD/TP/projet/examen : Heures Cours/TD/TP/CF : 15/12/3Acquis d'apprentissage
- Connaitre l’utilité de modèles mathématiques dans des domaines appliqués
- Savoir traduire les modèles théoriques dans un langage « traitement du signal » et « cryptographie»
- Développer des dispositifs de cryptographie
- Concevoir des algorithmes d’échanges de clé
- Appréhender la cryptanalyse et les attaques contre les systèmes de chiffrement.
Compétences CDIO
- 1.1.1 - Mathématiques (y compris statistiques)
- 1.3 - Connaissances avancées en ingénierie : méthodes et outils
- 2.1.1 - Apprendre à poser et formuler les problèmes
- 2.1.2 - Modélisation
- 2.2.2 - Etat de l'art
- 3.2.3 - Communication écrite
- 3.2.5 - Communication graphique
- 3.2.6 - Présentations orales
- 4.1.3 - Réglementation de l'ingénierie
Prérequis
Bases de traitement du signal (module SIC3601), Bases en probabilités et statistiques (modules SIC3101 & MAT3601) et théorie de l’information (module SIC3602)
Mots-clés
canal espion, échange de clés, réseaux d'un espace euclidien, corps de Galois, sécurité pour la couche physique, cryptographie post-quantique, cryptanalyse.
Contenu
- modèle et codage sur canal avec espion (wiretap channel model and coding)
- protocole d’échange de clés
- applications des canaux avec espion :
• application sur les canaux avec formation de faisceaux
• application sur les codes spatio-temporels
- théorie des corps de Galois et de réseaux d'un espace euclidien (lattice)
- applications des corps de Galois et de réseaux d'un espace euclidien à la cryptographie post-quantique :
• construction des corps de Galois
• chiffrement et attaques basés sur les réseaux d'un espace euclidien (lattice)
Evaluation
La validation de cette UV est basée sur les notes attribuées pour chacune des parties indépendantes. Une épreuve écrite ou un TP noté est possible selon l’intervenant.
Les absences en cours peuvent donner lieu à des pénalités dans l'évaluation du module.
Formule de l'évaluation
Note finale = Moyenne pondérée des notes de chaque partie
Bibliographie
- M. Bloch and J. Barros, Physical layer security: From information theory to security engineering, 2011.
- Y. Liang, H. V. Poor and S. Shamai, Information theoretic security, 2009.
- J. Hoffstein, J. Pipher, J.H. Silverman, An Introduction to Mathematical Cryptography, Springer, 2014.
- D.J. Bernstein, J. Buchman, E. Dahmen Eds., Post-Quantum Cryptograpgy, Springer, 2009.