Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
À l'issue de cette formation Cryptographie, vous aurez acquis les connaissances et les compétences nécessaires pour :
Tarif |
Contacter l'organisme |
Durée | 3 jours (21h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
Contacter l'organisme |
Durée | 3 jours (21h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Utilisée depuis l'Antiquité, la cryptographie désigne, au sens moderne du terme, l'art de chiffrer (ou de coder) des messages. À la croisée des mathématiques, de l'informatique et parfois même de la physique, la cryptographie est aujourd'hui exploitée dans de nombreux domaines : militaire, commercial, vie privée...
De nombreux algorithmes de cryptographie permettent de coder - avec plus ou moins de sécurité - des messages. Une bonne cryptographie doit pouvoir offrir une garantie de l'intégrité des informations. En effet, il ne doit pas être possible de pouvoir modifier des informations cryptées de façon totalement transparente. Un processus de vérification de l'intégrité du message (crypté et en clair) doit être mis en place. Ce processus est réalisé par une fonction de hachage. Le résultat d'un hachage est une sorte de condensé du message original.
Articulée autour de trois usages (Intégrité, Authenticité, Confidentialité), la cryptographie met ainsi en œuvre quatre fonctions essentielles : fonction de hachage, fonction de hachage avec clé, signature numérique et chiffrement.
Cette formation Cryptographie s’adresse à des personnes ayant déjà de solides connaissances en cryptographie, notamment dans le contexte de la clé publique, et qui souhaitent s’intéresser aux directions récentes du domaine. Il s’agira notamment de discuter les enjeux et les difficultés des nouvelles constructions (lattices, etc.) qui d'une part permettent le développement de cryptosystèmes enrichis (IBE, ABE, fonctionnels, homomorphes…) et d’autre part constituent de sérieux candidats post-quantiques.
Premier jour
Rappels des bases théoriques : sécurité prouvée, hypothèses (RSA, DLP, factorisation, PRP/PRF), modèles adversariaux, courbes elliptiques...
Les limites et difficultés des cryptosystèmes existants
Quelques exemples : RSA et ECDSA
Définir le niveau de sécurité
Deuxième jour
Premiers homomorphismes : RSA, Paillier
Accouplements sur courbes elliptiques et applications (MOV, BLS, IBE)
Groupes bilinéaires
Les réseaux euclidiens (lattices), leurs applications (LLL, FHE, mmaps) et les hypothèses (SVP, LWE)
Applications de l’homomorphisme (ABE, FE, MPC...)
Algorithmes quantiques de Grover et Shor
Troisième jour
Isogénies de courbes elliptiques (SIDH, CSIDH)
La cryptographie à base de codes (McEliece), de polynômes et de fonctions de hachage (Lamport)
Questions et défis
Tarif |
A partir de 1 390,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
A partir de 1 390,00 € |
Durée |
3j / 21h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 950,00 € |
Durée |
1j / 7h |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
2j / 14h |
Modes |
|
Tarif |
A partir de 1 655,00 € |
Durée |
2 jours |
Modes |
|
Tarif |
A partir de 1 990,00 € |
Durée |
3j / 21h |
Modes |
|
Concrètement, à l’issue de cette formation Test Logicielmétiers, concepts et outils vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 810,00 € |
Durée |
1j / 7h |
Modes |
|
Tarif |
A partir de 1 020,00 € |
Durée |
1 jour |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 1 420,00 € |
Durée |
2j / 14h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 1 400,00 € |
Durée |
2j / 14h |
Modes |
|