Cryptographie à clef publique 2025-26


Cours de cryptographie à clef publique, enseigné en 2025-26 aux étudiants du Master 1 Mathématiques et applications (parcours ACC) de l'Université Paris 8.

Résumé. Ce cours a pour objet une branche majeure la cryptographie moderne : la cryptographie asymétrique, aussi appelée cryptographie à clef publique. Des systèmes de chiffrement et de signature classiques seront présentés à la fois sous un angle théorique (réduction, preuves mathématiques) et pratique (implémentation de prototypes). Une partie du cours abordera aussi des notions de cryptanalyse, par l'étude d'algorithmes résolvant les problèmes (arithmétiques) sous-jacents.
Note. La cryptographie post-quantique, c'est-à-dire sûre dans un modèle de calcul quantique, sera maintenant abordée dans un cours de Master 2.

Lieu : salle A147
Horaire : le mercredi de 15h00 à 18h00

Emploi du temps et programme prévisionnels :
  • 28-01-2026. Introduction. Protocole de Diffie--Hellman.
  • 04-02-2026. Fondements du chiffrement asymétrique, RSA, OAEP.
  • 11-02-2026. Chiffrement à base de logarithme discret, ElGamal, notions de courbes elliptiques.
  • 18-02-2026. Fondements des signatures numériques, RSA-FDH.
  • 25-02-2026. Pause pédagogique.
  • 04-03-2026. Signatures DSA et ECDSA. Applications : chiffrement authentifié, certification.
  • 11-03-2026. Autres primitives cryptographiques classiques.
  • 18-03-2026. Algorithmes de factorisation 1.
  • 25-03-2026. Interrogation écrite (ou la semaine suivante).
  • 01-04-2026. Algorithmes de factorisation 2.
  • 08-04-2026. Algorithmes de résolution de logarithme discret.
  • 15-04-2026. Autres cryptanalyses.
  • 22-04-2026. Fermeture de l'université.
  • semaine du 27-04 au 30-04-2026. Oraux.

Évaluation :
  1. une interrogation écrite
  2. un mini-projet de mise en application à rendre, suivi d'un oral (questions sur le mini-projet, et sur le contenu de la fin du cours)
Documents utiles : TP : un [jupyter book] répertorie des exercices de programmation (en python ou avec Sagemath) mettant en application les systèmes cryptographiques vus en cours.
Devoirs :
Anciennes interrogations :
Références :
  • 1. Cryptographie : Théorie et Pratique, D. Stinson, 2003, Vuibert.
  • 2. Handbook of Applied Cryptography, A. Menezes, P. van Oorschot, S. Vanstone, CRC, 1997.
  • 3. Mathematics of Public Key Cryptography, S. Galbraith, 2018, disponible en ligne ici.
  • 4. Introduction to modern crytography, J. Katz, Y. Lindell, CRC, 2007.
  • 5. Exercices et problèmes de cryptographie, D. Vergnaud, Dunod, 2018.