UJF-logo

MASTER 2 Professionnel
Cryptologie, Sécurité et Codage de l'Information :
Architectures PKI

Équipe pédagogique

Jean-Guillaume Dumas

  • Plan du Cours
    • Introduction
      • CAIN
      • Qu'est-ce que la PKI ?
      • Politique de sécurité

    • Chapitre I : Contexte
      • Taille des clefs, Pseudo-Random Number Generator, Nombres premiers robustes
      • Modes de chiffrement
      • Signatures, MDC (MD5, SHA-1, RIPEMD, etc.), MAC (HMAC, CBC-MAC, DSA, etc.)

    • Chapitre II : PKI
      • Définition
      • Besoins
      • Axiomes pour le Key Management
      • Acteurs d'une PKI
      • Le modèle PKIX
      • Certificats X.509, certificats dans Mozilla, dans Windows XP (exécuter "certmgr.msc"), etc.
      • Mécanismes d'authentification (FIPS-196, kerberos)
      • Les fonctions d'administration
      • PGP, Open SSH
      • Open SSL


    • Chapitre III : Sécurité et Défauts des PKI
      • Politique de sécurité et modélisation de la menace (arbres d'attaques)
      • Défauts des PKI

  • Documents

  • Références
    • C. Cachat et D. Carella. PKI Open source : déploiement et administration. O'Reilly 2003.
    • B. Schneier. Secrets et Mensonges : sécurité numérique en réseau. Vuibert Informatique 2001.
    • A. J. Menezes, P. C. van Orschot et S. A. Vanstone. Handbook of Applied Cryptography. CRC Press 1997.
    • RFC à l'IETF.
    • FIPS à l'ITL du NIST.
    • NESSIE.
    • PKI Forum.

[ UFR IMA| M2P CSCI | C.3.A PKI]