La cryptographie est un outil indispensable pour protéger les informations dans les systèmes informatiques. Dans ce cours, vous apprendrez le fonctionnement interne des systèmes cryptographiques et comment les utiliser correctement dans des applications réelles. Le cours commence par une discussion détaillée sur la manière dont deux parties disposant d'une clé secrète partagée peuvent communiquer en toute sécurité lorsqu'un adversaire puissant écoute et altère le trafic. Nous examinerons de nombreux protocoles déployés et analyserons les erreurs des systèmes existants. La seconde moitié du cours aborde les techniques de clé publique qui permettent à deux parties de générer une clé secrète partagée. Tout au long du cours, les participants seront exposés à de nombreux problèmes ouverts passionnants dans le domaine et travailleront sur des projets de programmation amusants (facultatifs). Dans un second cours (Crypto II), nous couvrirons des tâches cryptographiques plus avancées telles que la connaissance zéro, les mécanismes de confidentialité et d'autres formes de cryptage.
(4,321 avis)
Compétences que vous acquerrez
- Catégorie : Cryptographie
- Catégorie : Attaques cryptographiques
- Catégorie : Algorithme à clé symétrique
- Catégorie : Cryptographie à clé publique
Détails à connaître
Ajouter à votre profil LinkedIn
13 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 7 modules dans ce cours
Semaine 1. Le sujet de cette semaine est une vue d'ensemble de ce qu'est la cryptographie ainsi que nos premiers exemples de chiffrement. Vous apprendrez ce qu'est le pseudo-aléatoire et comment l'utiliser pour le chiffrement. Nous examinerons également quelques définitions de base du chiffrement sécurisé.
Inclus
12 vidéos2 lectures2 devoirs
Semaine 2. Nous introduisons une nouvelle primitive appelée chiffrement par blocs qui nous permettra de construire des formes de chiffrement plus puissantes. Nous examinerons quelques constructions classiques de chiffrement par bloc (AES et 3DES) et verrons comment les utiliser pour le chiffrement. Les chiffrements par blocs sont le cheval de bataille de la cryptographie et ont de nombreuses applications. La semaine prochaine, nous verrons comment utiliser les algorithmes de chiffrement par blocs pour assurer l'intégrité des données. Le travail de programmation facultatif de cette semaine demande aux étudiants de construire un système de cryptage/décryptage utilisant AES.
Inclus
11 vidéos2 devoirs
Semaine 3. Le sujet de cette semaine est l'intégrité des données. Nous discuterons d'un certain nombre de constructions classiques pour les systèmes MAC qui sont utilisées pour garantir l'intégrité des données. Pour l'instant, nous ne discutons que de la manière d'empêcher la modification de données non secrètes. La semaine prochaine, nous reviendrons sur le cryptage et montrerons comment assurer à la fois la confidentialité et l'intégrité. Le projet de programmation de cette semaine montre comment authentifier de gros fichiers vidéo. Même si vous ne réalisez pas le projet, lisez la description du projet --- il enseigne un concept important appelé chaîne de hachage.
Inclus
11 vidéos2 devoirs
Semaine 4. Le sujet de cette semaine est le chiffrement authentifié : des méthodes de chiffrement qui garantissent à la fois la confidentialité et l'intégrité. Nous discuterons également de quelques points de détail tels que la manière d'effectuer des recherches sur des données cryptées. C'est la dernière semaine que nous étudions le chiffrement symétrique. La semaine prochaine, nous aborderons la gestion des clés et la cryptographie à clé publique. Comme d'habitude, il y a aussi un projet de programmation supplémentaire. Le projet de cette semaine implique un peu de travail en réseau pour expérimenter une attaque par texte chiffré choisi sur un site web de jouets.
Inclus
12 vidéos2 devoirs
Semaine 5. Le sujet de cette semaine est l'échange de clés de base : comment établir une clé secrète entre deux parties. Pour l'instant, nous ne considérons que les protocoles sécurisés contre les écoutes. Cette question motive les principaux concepts de la cryptographie à clé publique, mais avant de construire des systèmes à clé publique, nous devons faire un bref détour et aborder quelques concepts de base de la théorie des nombres. Nous commencerons par des algorithmes datant de l'Antiquité (Euclide) et nous remonterons jusqu'à Fermat, Euler et Legendre. Nous mentionnerons également en passant quelques concepts utiles issus des mathématiques du XXe siècle. La semaine prochaine, nous mettrons à profit notre travail de cette semaine et construirons plusieurs systèmes de cryptage à clé publique.
Inclus
9 vidéos1 lecture2 devoirs
Semaine 6. Le thème de cette semaine est le chiffrement à clé publique : comment chiffrer à l'aide d'une clé publique et déchiffrer à l'aide d'une clé secrète. Le chiffrement à clé publique est utilisé pour la gestion des clés dans les systèmes de fichiers chiffrés, dans les systèmes de messagerie chiffrés et pour de nombreuses autres tâches. Les vidéos couvrent deux familles de systèmes de chiffrement à clé publique : l'une basée sur les fonctions de trappe (RSA en particulier) et l'autre basée sur le protocole Diffie-Hellman. Nous construisons des systèmes sécurisés contre la falsification, également connus sous le nom de sécurité du texte chiffré choisi (sécurité CCA). La sécurité CCA a fait l'objet d'une multitude de recherches au cours de la dernière décennie et, compte tenu du temps imparti, nous ne pouvons que résumer les principaux résultats de ces dernières années. Les cours contiennent des suggestions de lectures complémentaires pour ceux qui souhaitent en savoir plus sur les systèmes à clé publique sécurisés par CCA. Le problème de cette semaine implique un peu plus de mathématiques que d'habitude, mais devrait élargir votre compréhension du chiffrement à clé publique. N'hésitez pas à poser des questions dans le forum. C'est la dernière semaine de ce cours Crypto I. J'espère que tout le monde a beaucoup appris et apprécié la matière. La cryptographie est un sujet magnifique avec beaucoup de problèmes ouverts et de possibilités de recherche. J'attends avec impatience de vous voir dans Crypto II où nous couvrirons d'autres sujets de base et quelques sujets plus avancés.
Inclus
11 vidéos2 devoirs
Félicitations ! Nous sommes à la fin du cours. Ce module ne contient que l'examen final qui couvre l'ensemble du cours. J'espère que tout le monde a beaucoup appris pendant ces 6 semaines. Bonne chance pour l'examen final et au plaisir de vous retrouver lors d'un prochain cours !
Inclus
1 devoir
Instructeur
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité informatique et réseaux
Johns Hopkins University
University of Minnesota
University of Maryland, College Park
University of California, Davis
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Avis des étudiants
Affichage de 3 sur 4321
4 321 avis
- 5 stars
84,86 %
- 4 stars
12,24 %
- 3 stars
1,66 %
- 2 stars
0,50 %
- 1 star
0,71 %
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
L'accès aux cours et aux devoirs dépend de votre type d'inscription. Si vous suivez un cours en mode audit, vous pourrez consulter gratuitement la plupart des supports de cours. Pour accéder aux devoirs notés et obtenir un certificat, vous devrez acheter l'expérience de certificat, pendant ou après votre audit. Si vous ne voyez pas l'option d'audit :
Il se peut que le cours ne propose pas d'option d'audit. Vous pouvez essayer un essai gratuit ou demander une aide financière.
Le cours peut proposer l'option "Cours complet, pas de certificat" à la place. Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Lorsque vous achetez un certificat, vous avez accès à tous les supports de cours, y compris les devoirs notés. Une fois le cours terminé, votre certificat électronique sera ajouté à votre page de réalisations. Vous pourrez alors l'imprimer ou l'ajouter à votre profil LinkedIn. Si vous souhaitez uniquement lire et visualiser le contenu du cours, vous pouvez l'auditer gratuitement.
Vous pouvez prétendre à un remboursement intégral jusqu'à deux semaines après la date de votre paiement ou (pour les cours qui viennent d'être lancés) jusqu'à deux semaines après le début de la première session du cours, la date la plus tardive étant retenue. Vous ne pouvez pas obtenir de remboursement une fois que vous avez obtenu un certificat de cours, même si vous terminez le cours pendant la période de remboursement de deux semaines. Consultez notre politique de remboursement complète.