Accueil / Introduction à la cryptographie

Introduction à la cryptographie

Durée : 3 jours
Tarif Inter : 1700 €
Tarif sur mesure : Nous consulter
Référence : 4CRY

  • Partagez sur
  • Téléchargez en
  • Inscrivez vous
Programme Public & Pré-requis Organisation

Présentation

Cette formation constitue une introduction aux techniques cryptographiques et aux principales applications.  Du chiffrement symétrique au chiffrement asymétrique en passant par les fonctions de hachage et les signatures numériques, vous connaîtrez ainsi les algorithmes les plus utilisés et les méthodes de gestion des clés.

Objectifs

  • Maitriser le vocabulaire associé à la cryptologie : algorithme, hachage, clé
  • Connaitre les algorithmes les plus utilisé en cryptologie
  • Identifier les méthodes d’échange, gestion et certification des clés publiques
  • Utiliser des outils de chiffrement symétrique et asymétrique

Programme

  1. Introduction

    • Histoire des premiers documents chiffrés.
    • Services cryptographiques.
    • Concepts mathématiques.
    • Sécurité cryptographique et techniques d’attaque.
  2. Chiffrement de flux (Stream Ciphers)

    • Présentation du concept.
    • Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications.
    • Autres formes de chiffrement par flux : RC4, SEAL.
  3. Chiffrement par blocs (Block Ciphers)

    • Présentation du concept.
    • Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB)…
    • Comparaison des chiffrements de flux et par blocs.
    • Data Encryption Standard (DES).
    • Triple DES (3DES) : présentation, modes opératoires.
    • Advanced Encryption Standard (AES).
    • Algorithmes complémentaires : IDEA, RC5, SAFER.
  4. Chiffrement asymétrique

    • L’algorithme RSA en détail. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques.
    • Chiffrement ElGamel. ElGamel dans DSA.
  5. Fonctions de hachage

    • Concept et objectifs.
    • Principes algorithmiques. Propriétés mathématiques.
    • Justifications pratiques des différentes propriétés.
    • Sécurité et longueur du hachage.
    • Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4.
    • Attaques avancées sur les fonctions de hachage.
    • Présentation technique des fonctions de hachage : SHA-1, SHA-256 et SHA-512. MD5. Haval. RIPEMD-128…
  6. Intégrité et authentification

    • Présentation. Standards CBC-MAC. HMAC.
    • Signature électronique. Signature D.S.A et R.S.A.
  7. Gestion des clés

    • Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges.
    • Algorithme Diffie-Hellman. Attaque de l’homme du milieu.
    • Gestion et certification des clés publiques.
    • Révocation, renouvellement et archivage des clés.
    • Certificats au format X509, norme PKIX.
    • L’infrastructure de gestion des clés (IGC/PKI).
  8. Tierces parties de confiance

    • Présentation et standards. Architectures.
    • Autorité de certification. Kerberos.
Formations à distance
En inter et en intra entreprise

Contactez-nous :
training@softeam.fr
+33 (0)6 07 78 24 18
Prochaines dates

Demande de renseignement