Catégorie : 0x01 – Sécurité défensive

Cryptographie avancée

Ce stage pratique de 4 jours présente les différents concepts de la cryptographie moderne et vous permettra de mieux comprendre l’intérêt de la cryptographie post-quantique.

Ref : SSI-D-008

Stage pratique

PUBLIC :

Informaticiens, équipe DSI
— 4 jours, soit 28 heures

Objectifs pédagogiques

• Maîtriser les concepts avancés de la cryptographie, y compris les courbes elliptiques, le chiffrement homomorphe et la cryptographie post-quantique.
• Comprendre et appliquer les notions de forward secrecy, post compromise security et les méthodes de multisignatures.
• Utiliser des outils avancés de chiffrement et de signature.
• Analyser et évaluer la sécurité des protocoles cryptographiques modernes.

Participants

De 2 à 6 pers. max
• Pré-requis : bases en système et réseau : avoir 80 % de bonnes réponses à notre QCM d’entrée ou avoir suivi le cours SSI-D-004.

Modalités de déroulement

• Présentiel et virtuel

• Exposé, interactivité, exercices avec correction collective, mise en situation pratique, travaux pratiques et démonstrations

Méthode/moyens mobilisés

Validation des acquis : évaluation des acquis tout au long de la formation à travers des Quizz et TP, test d’auto-positionnement en début et fin de formation, QCM final (validation des acquis à partir de 80 % de bonnes réponses)

• Évaluation de satisfaction de fin de formation

• Attestation de fin de formation précisant les modules acquis et en cours d’acquisition

• Support de cours remis au cours de la session

Tarif

• à partir de 3 090 € HT / pers.
• Devis personnalisé : nous consulter

Prochaines sessions

• Sur demande

Vous pouvez vous inscrire pour suivre une de nos formations jusqu’à la veille de la date de démarrage si la formation est financée directement par votre entreprise ET si le nombre maximum de participants n’est pas atteint.

Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.

Nos locaux sont accessibles aux Personnes à Mobilité Réduite.
Pour les personnes en situation d’handicap, vous pouvez contacter notre référente handicap au +33 7 52 05 10 68 ou à l’adresse inclusion[@]cyberwings.fr.

Nos conseillers sont disponibles pour vous accompagner dans toutes vos démarches. Nous sommes en mesure de mobiliser les expertises, les outils nécessaires pour vous accueillir, vous accompagner et vous former.

Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine.

PROGRAMME

MÉTHODES DE CHIFFREMENT ET DE HACHAGE
– Rappel sur les algorithmes de hachage : SHA, BLAKE
– Dérivation de clés : HKDF, PBKDF, ChaCha20
– Chiffrement hybride : AEAD (ChaCha20-Poly1305)

MÉTHODES DE SIGNATURE ET ÉCHANGE DE CLÉS
– Rappels des notions de PKI (Public Key Infrastructure), défis et les meilleures pratiques
– Rappels sur les signatures numériques, algorithmes et vérification/validation des signatures
– Forward Secrecy (FS) et Post Compromise Security (PCS) : Définition, importance, et implémentation
– Key Schedules et ratchets : Ratchetting, et Double Ratchet Alrogithm (DRA)
– Méthodes de multisignatures et secret sharing : Schnorr, BLS, et SSS
– Méthodes d’échanges de clés : PAKE, SPEKE, GKE, MQV
– Nouveaux standards : MLS, TreeKEM, GHTree

LES COURBES ELLIPTIQUES
– Équations de Weierstrass et d’Edwards
– Algorithmes de signatures basés sur les courbes elliptiques (ECDSA et EdDSA)
– Chiffrement avec les courbes elliptiques : ECIES
– Attaques spécifiques sur les courbes elliptiques

CHIFFREMENT HOMOMORPHE ET PREUVES À DIVULGATION NULLE DE CONNAISSANCE
– Full Homomorphic Encryption (FHE), algorithmes et applications
– Partial Homomorphic Encryption (PHE), algorithmes et applications
– Définition et importance des ZKP, types et applications

CRYPTOGRAPHIE POST-QUANTIQUE
– Introduction à la cryptographie post-quantique
– Menaces posées par les ordinateurs quantiques
– Algorithmes résistants aux attaques quantiques
– Nouveaux standards de la NIST
– Algorithmes de chiffrement et de signature post-quantique

ÉTUDE DE CAS
– Protocole de l’application Signal (synthèse de toute la formation)
– Présentation de l’application Signal
– Analyse du protocole de Signal

TRAVAUX PRATIQUES

• Chaque concept sera illustré par un TP ou un cas pratique en démonstration.