UGA
M1 MEEF parcours NSI
Sécurité de l'information - 2023
Pour toutes question n'hésitez pas à me contacter par mail : Frederic.Prost@univ-grenoble-alpes.fr
Documents pédagogiques
Cours
- Cours 1 et 2 : Introduction - Pourquoi la cryptographie ne suffit pas - Contraintes absolues
- Cours 3 et 4 : Formalization de la notion de privacité - Identification et Anonymat dans le monde numérique.
- Cours 4 bis : Crypto 101 - Informations fondamentales sur les algos de Crypto - logiciels grand public
- Cours 5 : Accords Byzantins - Protocole Bitcoin
- Cours 6 : Approche formelle - Modèle Dolev-Yao
TD
TP
- TP 1 : Stéganographie - dissimuler en plein jour.
- TP 2 : découverte de la boite à outils cryptographique openssl.
- TP 3 : gestion de certificats avec openssl.
- TP 4 : cryptanalyses de chiffres polyalaphabétiques.
Quelques liens et informations en rapport avec le cours
Evaluations
Le but de l'évaluation est de discuter sur un aspect de la sécurité
informatique. Je vous donne une liste d'articles dans laquelle vous pouvez
choisir ci-dessous. Une fois l'article choisi le travail attendu est le suivant
:
- Réaliser un rapport sur l'article. Le but du rapport est de mettre le
sujet de l'article dans le contexe (quel problème est traité,
à quoi correspond il dans la vie de tous les jours, quelles solutions
standard et non standard existent etc.) et de présenter les principaux
réslitats de l'article (il peut s'agir d'un protocole, d'une nouvelle
définition etc.).
Le rapport se rendu au format pdf, ne pas éxcéder 8 pages
et m'être envoyé par frederic.prost@univ-grenoble-alpes.fr
La date de rendu est le 25 Février 2023.
- Une soutenance de 15 minutes aura lieu le 1er Mars 2023 sur votre travail pour discuter
des différents aspects lés à l'article que vous avez choisi ainsi
que des liens avec les autres sujets de sécurité abordés en cour prévoir pour
la soutenance orale. La durée de soutenance est de 15 minutes qui sont suivies de
15 minutes de questions sur le sujet et les problématiques connexes à celles traitées
dans l'exposé.
Liste des papiers
- Programming Satan's Computer - Ross Anderson et Roger Needham
- How Unique Is Your Web Browser? - Peter Eckersley
- Formalizing Anonymous Blacklisting Systems - Ryan Henry et Ian Goldberg
- De-anonimization attack on geolocated data - Sébastien Gambs, Marc-Olivier Killijia, Miguel Nuñez del Prado Cortez
- How To Prove Yourself: Practical sSolutions to Identification and Signature Problems - Amos Fiat et Adi Shamir
- Foundations of Group Signatures: Formal Definitions, Simplified Requirements, and a Construction Based on General Assumptions - Mihir Bellare, Daniele Micciancio et Bogdan Warinschi
- Robust De-anonymization of Large Datsets (How to Break Anonymity of the Netflix Prize Dataset) - Arvind Narayanan et Vitaly Shmatikov
Choix
- Claire Bonnard : article 2 - How unique is your Web Browser ?
- Paul Faure-Jeunot : article 7 - Robust De-anonymization of Large Dataset.
- Adrien Glemba : article 4 - De-anonimization attack on geolocated data.
- Amandine Pascal : article 5 - How To Prove Yourself: Practical sSolutions to Identification and Signature Problems.
- Tristan Macaire : article 1 - Programming Satan's Computer.
- Liam Graslin : article 6 - Foundations of Group Signatures: Formal Definitions, Simplified Requirements, and a Construction Based on General Assumptions.
Planning des soutenances
Les soutenances auront lieu le 1/2/2023.
Etudiant | Heure de passage | Sujet |
Claire Bonnard | 13h30 | 2 |
Paul Faure-Jeunot | 14h00 | 7 |
Adrien Glemba | 14h30 | 4 |
Amandine Pascal | 15h00 | 5 |
Tristan Macaire | 15h30 | 1 |
Liam Graslin | 16h00 | 6 |