• connaître un bref aperçu de l'histoire de la cryptographie et en nommer les jalons essentiels;
  • expliquer l'importance de la cryptographie lors de certains grands événements historiques;
  • expliquer les raisons du développement fulgurant de la cryptographie moderne dans le monde civil;
  • connaître le vocabulaire essentiel utile en cryptographie et l'appliquer à bon escient;
  • expliquer la notion d'aversaire ainsi que leur typologie;
  • expliquer le principe de Kerckhoffs et ses enseignements;
  • posséder une vue synoptique des différents types d'algorithmes cryptographiques et de leurs buts;
  • expliquer et appliquer le concepts de division euclidienne et de divisibilité sur les entiers;
  • expliquer et appliquer les concepts de nombre premier, de plus grand diviseur commun, de factorisation unique d'un nombre entier, et de répartition des nombres premiers;
  • expliquer et appliquer le crible d'Eratosthène, l'algorithme d'Euclide pour calculer un PGCD ainsi que l'algorithme d'Euclide étendu pour calculer l'identité de Bézout;
  • expliquer les concept de groupe, de groupe cyclique, d'ordre d'un élément et de générateur;
  • énoncer et appliquer les théorèmes de Fermat-Euler, de Lagrange et des restes chinois;
  • expliquer le concept d'anneau et de corps fini;
  • expliquer et appliquer l'arithmétique sur l'anneau des polynômes sur un corps;
  • expliquer la construction du corps de Galois GF(p^n);
  • expliquer le fonctionnement d'un algorithme de chiffrement linéaire et expliquer comment le casser;
  • expliquer la notion d'algorithme de chiffrement par flot et celle d'algorithme de chiffrement par bloc;
  • expliquer le fonctionnement du masque jetable, ainsi que sa sécurité, et en donner ses limites pratiques;
  • connaître les caractéristiques principales des algorithmes RC4, Grain, DES, Triple-DES, IDEA et AES;
  • connaître, expliquer le fonctionnement et donner les limites des modes opératoires ECB, CBC et CTR;
  • énumérer les propriétés et expliquer le fonctionnement d'une fonction de hachage; citer le nom de fonctions de hachage sûres;
  • expliquer le domaine d'application des MAC ainsi que le fonctionnement et les limites de HMAC et de CBC-MAC;
  • expliquer les différents types de protocoles d'authentification symétriques, ainsi que leurs propriétés sécuritaires;
  • expliquer le fonctionnement et les aspects sécuritaires du protocole de Diffie-Hellman;
  • expliquer le fonctionnement et les aspects sécuritaires du chiffrement RSA;
  • expliquer le fonctionnement et les aspects sécuritaires des signatures RSA et El Gamal;
  • expliquer la démarche menant au choix de la taille de clefs cryptographiques pour des algorithmes symétriques et asymétriques;
  • décrire et expliquer la méthode de génération de grands nombres premiers reposant sur le test de Miller-Rabin;
  • expliquer et appliquer l'algorithme d'exponentiation rapide de type «square-and-multiply»;
  • expliquer les principes derrière le groupe des points d'une courbe elliptique, ainsi que la loi d'addition de points;
  • appliquer le théorème de Hasse, ainsi que le calcul du nombre de points d'une courbe elliptique définie sur une extension de corps;
  • expliquer le fonctionnement du protocole de Diffie-Hellman ainsi que le chiffrement d'El-Gamal lorsqu'implémenté sur le groupe des points d'une courbe elliptique;
  • expliquer le concept d'infrastructure à clefs publiques, ainsi que les notions sous-jacentes;
  • donner un aperçu du protocole SSL/TLS, de son utilisation ainsi que de son fonctionnement interne.