Formation Introduction à la cryptographie


Formation Introduction à la cryptographie

Catalogue : Cybersécurité



Introduction
• Histoire des premiers documents chiffrés.
• Services cryptographiques.
• Concepts mathématiques.
• Sécurité cryptographique et techniques d'attaque.
Chiffrement de flux (Stream Ciphers)
• Présentation du concept.
• Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications.
• Autres formes de chiffrement par flux : RC4, SEAL.
Chiffrement par blocs (Block Ciphers)
• Présentation du concept.
• Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB)...
• Comparaison des chiffrements de flux et par blocs.
• Data Encryption Standard (DES).
• Triple DES (3DES) : présentation, modes opératoires.
• Advanced Encryption Standard (AES).
• Algorithmes complémentaires : IDEA, RC5, SAFER.
Chiffrement asymétrique
• L'algorithme RSA en détail. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques.
• Chiffrement ElGamel. ElGamel dans DSA.
Fonctions de hachage
• Concept et objectifs.
• Principes algorithmiques. Propriétés mathématiques.
• Justifications pratiques des différentes propriétés.
• Sécurité et longueur du hachage.
• Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4.
• Attaques avancées sur les fonctions de hachage.
• Présentation technique des fonctions de hachage : SHA-1, SHA-256 et SHA-512. MD5. Haval. RIPEMD-128...
Intégrité et authentification
• Présentation. Standards CBC-MAC. HMAC.
• Signature électronique. Signature D.S.A et R.S.A.
Gestion des clés
• Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges.
• Algorithme Diffie-Hellman. Attaque de l'homme du milieu.
• Gestion et certification des clés publiques.
• Révocation, renouvellement et archivage des clés.
• Certificats au format X509, norme PKIX.
• L'infrastructure de gestion des clés (IGC/PKI).
Tierces parties de confiance
• Présentation et standards. Architectures.
• Autorité de certification. Kerberos.

Fiche de la formation



 Cible :

Responsables sécurité, développeurs, chefs de projets.


 Prérequis :

Aucune connaissance particulière.


 Durée : 3 jours

 Type : Stage pratique


 Contactez-nous