RENSEIGNEMENTS
Tel : 06 83 10 82 97
e-mail: mdr@lri.fr
Pr. Michel de Rougemont

edit SideBar

Fondements

Le cours présente les techniques classiques qui permettent d'assurer la sécurité des échanges, l'authenticité des personnes et la propriété intellectuelle.

  1. Les fonctions de hachage, les accès par mot de passe. CHAP et MS-CHAP sur Windows NT
  2. Cryptographie à clé secrète : DES
  3. Cryptographie à clé publique : RSA, Diffie-Hellman, Transparents RSA (format ppt) Le système PGP
  4. Les protocoles SSL et SET. La monnaie électronique.
    Article comparant SSL, SET et IOTP
  5. Les parefeux. La PKI et la gestion des clés publiques Transparents certificats S/MIME, SSL, SET, Digicash (format ppt) Le système PGP. Les VPNs.
  6. La verification de logiciels
  7. Le protocole Kerberos.
  8. Sécurité sous Windows et Linux.
  9. Le marquage des données et de fonctions

Articles de base : An overview of cryptography, Gary Kessler (www.garykessler.net) et les présentations sur www.webtorials.com, en particulier Network Security Overview.

Les livres de référence:

B. Schneier : Cryptographie appliquée D. Stinson : Cryptographie : théorie et pratique

CDs de documentation : Certplus (PKI et cryptographie), Checkpoint (VPNs), Baltimore (PKI's)

UP2