Description |
|
Chapitre 1 |
Introduction à la cryptographie : notions de base : terminologie, fonctions cryptographiques ; exemples historiques de protocoles de cryptographie : la scytale, le cryptogramme de César, la permutation de lettres, le chiffrement de Vigenère, le chiffrement de Hill ; protocoles de confidentialité : protocoles à clé secrète et à clé publique, quelques principes de base ; cryptanalyse. (Télécharger ce chapitre) |
|
Chapitre 2 |
Introduction aux fonctions booléennes : définition ; fonctions booléennes et opérateurs logiques ; fonctions booléennes et polynômes de \(F_2[X_1,...,X_n]\) ; conversion entre représentations normales ; distance ; transformées de Fourier et de Walsh ; fonctions booléennes vectorielles. (Télécharger ce chapitre) |
|
Chapitre 3 |
Cryptographie à clé secrète : propriétés ; nombres binaires et hexadécimaux ; codage par blocs : ECB et CBC ; diagrammes de Feistel ; D.E.S. (Data Encryption Standard) ; I.D.E.A. (International Data Encryption Algorithm). (Télécharger ce chapitre) |
|
Chapitre 4 |
Le protocole A.E.S. : présentation ; les quatre étapes d'une ronde ; Extensions de \(F_2\) et le corps A.E.S. ; L'étape SubBytes ; L'étape ShiftRows ; L'étape MixColumns ; L'étape AddRoundKey ; Expansion de la clé ; résultats de cryptanalyse contre A.E.S. (Télécharger ce chapitre) |
|
Chapitre 5 |
Cryptanalyse des protocoles à clé secrète : confusion et diffusion ; cryptanalyse linéaire : fonctions linéaires, résistance linéaire, biais, approximation linéaire, attaque par cryptanalyse linéaire. (Télécharger ce chapitre) |
|