Programmes d'études
Cryptographie appliquée

Programmes d'études
Cryptographie appliquée
Programmes d'études
Détails et horaire du cours
Légende
Cours de jour
Cours de soir
Cours en ligne
Certificats et microprogrammes de 1er cycle
Baccalauréat (formation d'ingénieur)
Études supérieures
CR490
Cryptographie appliquée
Nombre de crédits :
3 (3 - 0 - 6)
Les chiffres indiqués entre parenthèses sous le sigle du cours, par exemple (3 - 2 - 4), constituent le triplet horaire.
Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Département :
Certificats Formation continue
Préalable(s) :
Corequis :
Notes :
Cours offert par Internet.
Responsable(s) :
À venir
Description
Historique de la cryptographie. Algorithmes célèbres. Fonctionnement des algorithmes symétriques et asymétriques. Bases mathématiques de la cryptographie. Introduction à la cryptologie. Comprendre le cryptage matériel et logiciel. Perquisition d'éléments cryptés. Règles de la preuve canadiennes et internationales. Procédure de destruction d'items saisis. Outils logiciels et législatifs disponibles pour déchiffrer des données cryptées. Utilisation de l'attaque de force brute.
Historique de la cryptographie. Algorithmes célèbres. Fonctionnement des algorithmes symétriques et asymétriques. Bases mathématiques de la cryptographie. Introduction à la cryptologie. Comprendre le cryptage matériel et logiciel. Perquisition d'éléments cryptés. Règles de la preuve canadiennes et internationales. Procédure de destruction d'items saisis. Outils logiciels et législatifs disponibles pour déchiffrer des données cryptées. Utilisation de l'attaque de force brute.
Plan triennal
2024-2025 | 2025-2026 | 2026-2027 | ||||||
---|---|---|---|---|---|---|---|---|
Automne | Hiver | Été | Automne | Hiver | Été | Automne | Hiver | Été |
- | - | - | - | - | - | - | - | - |