
INF 4420
Sécurité Informatique
INF 4420
Sécurité Informatique
2
Aperçu du module – Cryptographie (3 sem.)
Aperçu du module – Cryptographie (3 sem.)
Définitions et histoire
Notions de base (théorie de l'information)
Chiffrement
Méthodes "classiques"
Cryptanalyse de base
Chiffrement symétrique
Chiffrement à clé publique
Autres primitives cryptographiques
Principes d'applications
Risques résiduels
RÉFÉRENCES :
Stinson, « Cryptography : Theory and Practice », chap. 1,2,3,4.
Bishop, « Computer Security : Art and Science », chap. 9,10,11,32.