loader image

Empire Training

Cyber Security - Cryptographie

Est la science de sécuriser les informations en les transformant de manière à les rendre illisibles pour toute personne non autorisée. Elle utilise des algorithmes pour chiffrer les données, les rendant accessibles uniquement à ceux qui possèdent la clé de déchiffrement.

Flexible 100% online training

Start your new career at any time! Available part-time? No problem, study at your own pace.

Professional projects

You will develop your professional skills by working on concrete projects inspired by business reality. No problem, study at your own pace.

Personalized support

Benefit from weekly mentoring sessions with a business expert.

image (69)

Earn certificates and diplomas

Earning certificates and degrees can enhance your career, broaden your horizons, and provide you with increased personal satisfaction.

Objectifs de la formation Cryptographie

Operational objective: 

Savoir maîtriser les développement de cryptosystèmes enrichis.

Educational objectives:

At the end of formation Cryptographie, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre les enjeux actuels et futurs de la cryptographie
  • Comprendre les difficultés théoriques et pratiques autour du déploiement de ces technologies
  • Compléter vos connaissances avec les nouvelles primitives
  • Réfléchir aux possibilités offertes par les cryptosystèmes modernes

Who is this training for?

Audience :

Ce cours en Cryptographie s’adresse principalement aux ingénieurs de recherche et aux experts en sécurité/CSO.

Prerequisites:

Pour suivre cette formation Cryptographie, il est nécessaire de connaître la nature et le fonctionnement des algorithmes de signature numérique, du chiffrement hybride et des fonctions de hachage.

A pedagogy based on practice

  • Acquire essential skills by validating professional projects.
  • Progress with the help of a professional expert.
  • Gain real know-how as well as a portfolio to demonstrate it.

Contenu du cours Cryptographie :

Les fondations :

Rappels des bases théoriques : sécurité prouvée, hypothèses (RSA, DLP, factorisation, PRP/PRF), modèles adversariaux, courbes elliptiques…
Les limites et difficultés des cryptosystèmes existants
Quelques exemples : RSA et ECDSA
Définir le niveau de sécurité 

Vers l'homomorphisme :

Premiers homomorphismes : RSA, Paillier
Accouplements sur courbes elliptiques et applications (MOV, BLS, IBE)
Groupes bilinéaires
Les réseaux euclidiens (lattices), leurs applications (LLL, FHE, mmaps) et les hypothèses (SVP, LWE)
Applications de l’homomorphisme (ABE, FE, MPC…)
Algorithmes quantiques de Grover et Shor 

Au-delà du quantique

Isogénies de courbes elliptiques (SIDH, CSIDH)
La cryptographie à base de codes (McEliece), de polynômes et de fonctions de hachage (Lamport) 

Individual and privileged supervision.
The Empire Training community

Online pre-registration

Please fill out the form

Please fill out the form

Please enable JavaScript in your browser to complete this form.

Pré inscription Cyber security

Experience
Training format
Need for training
Click or drag a file to this area to upload.

How does an Empire Training course work?

From the chosen training to their entry into their new career, our students recount each stage of their experience and the support they received.

WhatsApp
Send via WhatsApp
Custom Cursor Image