Département d'informatique et de recherche opérationnelle
IFT 6180 --- H97
Cryptographie: Théorie et Applications
Professeur: Claude Crépeau, 3347 André--Aisenstadt
Début des cours: le mardi 7 janvier 1997
Horaire du cours:
mardi 13:30-15:30, jeudi 10:30-12:30
Objectifs:
Découvrez comment
Alice peut envoyer un message secret à Bob sans que
nul autre ne puisse le comprendre,
comment elle peut le convaincre qu'un message provient bel et
bien d'elle-meme,
comment elle peut lui démontrer un théorème
sans lui en donner la preuve,
comment ils peuvent tirer à pile-ou-face au téléphone,
comment ils peuvent décider s'ils sont compatible pour former un
couple sans se dire mutuellement
leurs critères de sélection, et autres choses similaires.
On verra dans ce cours les techniques de cryptographie conventionelles,
la cryptographie à clef publique et la cryptographie quantique,
permettant de garantir la confidentialité et l'authenticité
de messages transmis au moyen d'un canal public.
On étudira aussi les preuves interactives à divulgation nulles
ainsi que les protocoles de calculs partagés à l'aveugle.
évaluation:
Le cours ne demande pas de programmation et vous n'aurez pas d'examen.
Vous devrez faire six devoirs théoriques sur une base individuelle.
Livre obligatoire:
Doug Stinson,
Cryptographie/Théorie et Pratique,
version francaise publiée chez Thomson Publishing Int.
Autres livres utiles:
Dorothy Denning, Cryptography and Data Security,
Addison-Wesley, 1983.
Mike Luby, Pseudorandomness and Cryptographic Applications ,
Princeton University Press, 1996.
Gilles Brassard, Cryptologie Contemporaine,
Masson, 1993.
Benny Chor,Two Issues in Public Key Cryptography,
MIT Press, 1986.
Steven Roman, Coding and Information Theory,
Springer-Verlag, 1992.
Gilles Brassard et Paul Bratley, Fundamentals of Algorithmics,
Prentice-Hall, 1996.
Thomas H. Cormen, Charles E. Leiserson et Ronald L.
Rivest, Introduction to Algorithms, MIT Press, 1990.
Contenu approximatif et quelque peu spéculatif du cours:
-
Introduction; concepts de base de la cryptographie;
systèmes cryptographiques simples.
-
Théorie de l'information,
distance d'unicité.
-
ENIGMA, DES, éléments de cryptanalyse.
-
Codes d'authentifications.
-
Échange publique de clefs secrete; système de Diffie-Helmann.
-
Cryptographie à clef publique; système RSA, ElGamal, et autres.
-
Génération pseudo-aléatoire; système de Blum-Goldwasser.
-
Signatures numériques; RSA, Rabin, ElGamal, DSS et autres.
-
Fonctions de hachages cryptographiques; MD4, MD5 et autres.
-
Cryptographie quantique.
-
Mises en gages et preuves interactives à divulgation nulle.
-
Partages de secrets, transfert inconscient et calculs distribué
de fonction sur données secrètes.