- Notions de base : terminologie, fonctions cryptographiques ; exemples historiques de protocoles de cryptographie : la scytale, le cryptogramme de César, la permutation de lettres, le chiffrement de Vigenère, le chiffrement de Hill ; protocoles de confidentialité : protocoles à clé secrète et à clé publique, quelques principes de base ; cryptanalyse.
- Fonctions booléennes : définition ; fonctions booléennes et opérateurs logiques ; fonctions booléennes et polynômes de F2[X1,...,Xn] ; conversion entre représentations normales ; distance ; transformées de Fourier et de Walsh ; fonctions booléennes vectorielles.
- Cryptographie à clé secrète : propriétés ; nombres binaires et hexadécimaux ; codage par blocs : ECB et CBC ; diagrammes de Feistel ; D.E.S. (Data Encryption Standard) ; I.D.E.A. (International Data Encryption Algorithm).
- Le protocole A.E.S. : présentation; les quatre étapes d'une ronde; Extensions de F2 et le corps A.E.S.; L'étape SubBytes; L'étape ShiftRows; L'étape MixColumns; L'étape AddRoundKey; Expansion de la clé; résultats de cryptanalyse contre A.E.S.
- Cryptanalyse des protocoles à clé secrète : confusion et diffusion ; cryptanalyse linéaire : fonctions linéaires, résistance linéaire, biais, approximation linéaire, attaque par cryptanalyse linéaire.
- Cryptographie à clef publique (RSA, logarithme discret)
- Fonctions de hachage et signature électronique
- Architectures PKI, SSL