Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
Apprenez de nouveaux concepts auprès d'experts du secteur
Acquérez une compréhension de base d'un sujet ou d'un outil
Développez des compétences professionnelles avec des projets pratiques
Obtenez un certificat professionnel partageable
Il y a 4 modules dans ce cours
Au début du XXe siècle, Godfrey Hardy, éminent spécialiste de la théorie des nombres, la décrivait comme l'une des branches les plus manifestement inutiles des mathématiques pures. Trente ans seulement après sa mort, un algorithme de cryptage de messages secrets a été mis au point en s'appuyant sur les acquis de la théorie des nombres. Il a été baptisé RSA, du nom de ses auteurs, et sa mise en œuvre est probablement le programme informatique le plus utilisé dans le monde aujourd'hui. Sans lui, personne ne serait en mesure d'effectuer des paiements sécurisés sur l'internet, ni même de se connecter en toute sécurité à son courrier électronique ou à d'autres services personnels. Dans ce cours, nous commencerons par les bases de la théorie des nombres et nous aborderons les protocoles cryptographiques basés sur cette théorie. À la fin du cours, vous serez capable d'appliquer les bases de la théorie des nombres pour crypter et décrypter des messages, et de casser le code si l'on applique RSA sans précaution. Comme prérequis, nous supposons seulement des mathématiques de base (par exemple, nous nous attendons à ce que vous sachiez ce qu'est un carré ou comment additionner des fractions), une programmation de base en python (fonctions, boucles, récursion), du bon sens et de la curiosité. Notre public cible est constitué de toutes les personnes qui travaillent ou envisagent de travailler dans le domaine des technologies de l'information, à commencer par les lycéens motivés.
Cette semaine, nous aborderons les nombres entiers et les opérations standard sur ces derniers : l'addition, la soustraction, la multiplication et la division. Cette dernière opération est la plus intéressante et crée une structure compliquée sur les nombres entiers. Nous discuterons de la division avec un reste et introduirons une arithmétique sur les restes. Cette structure mathématique nous permettra de créer des constructions informatiques et cryptographiques non triviales dans les semaines à venir.
Inclus
8 lectures11 devoirs
Afficher les informations sur le contenu du module
8 lectures•Total 120 minutes
Chiffres•15 minutes
Divisibilité•10 minutes
Reliquats•20 minutes
Problèmes•10 minutes
Tests de divisibilité•10 minutes
Arithmétique modulaire•20 minutes
Applications•15 minutes
Soustraction et division modulaires•20 minutes
11 devoirs•Total 126 minutes
Enigme : Prendre le dernier rocher•30 minutes
Division par 101•10 minutes
Division par 4•5 minutes
Quatre chiffres•10 minutes
Divisibilité•15 minutes
Reliquats•10 minutes
Propriétés de divisibilité•10 minutes
Tests de divisibilité•8 minutes
Arithmétique modulaire•8 minutes
Restes de grands nombres•10 minutes
Division modulaire•10 minutes
Algorithme d'Euclide
Module 2•4 heures à terminer
Détails du module
Cette semaine, nous étudierons l'algorithme d'Euclide et ses applications. Cet algorithme fondamental est le principal tremplin pour comprendre une grande partie de la cryptographie moderne ! Non seulement cet algorithme permet de trouver le plus grand diviseur commun de deux nombres (ce qui est un problème incroyablement important en soi), mais sa version étendue offre également un moyen efficace de résoudre les équations diophantiennes et de calculer les inverses modulaires.
Inclus
7 vidéos4 lectures7 devoirs
Afficher les informations sur le contenu du module
7 vidéos•Total 78 minutes
Plus grand diviseur commun•11 minutes
Algorithme d'Euclide•15 minutes
Algorithme d'Euclide étendu•10 minutes
Le plus petit multiple commun•8 minutes
Équations diophantiennes : Exemples•5 minutes
Équations diophantiennes : Théorème•16 minutes
Division modulaire•12 minutes
4 lectures•Total 36 minutes
Le plus grand diviseur commun : Code•15 minutes
Algorithme d'Euclide étendu : Code•10 minutes
Diapositives•1 minute
Diapositives•10 minutes
7 devoirs•Total 110 minutes
Plus grand diviseur commun•10 minutes
Le plus petit multiple commun•10 minutes
Équations diophantiennes•15 minutes
Mosaïque d'un rectangle avec des carrés•20 minutes
Le plus petit multiple commun : Code•15 minutes
Equations diophantiennes : Code•20 minutes
Division modulaire : Code•20 minutes
Les éléments de base de la cryptographie
Module 3•4 heures à terminer
Détails du module
La cryptographie étudie les moyens de partager des secrets en toute sécurité, de sorte que même les oreilles indiscrètes ne puissent extraire aucune information de ce qu'elles entendent ou du trafic réseau qu'elles interceptent. L'un des algorithmes cryptographiques les plus populaires, appelé RSA, est basé sur la factorisation unique des nombres entiers, le théorème chinois des restes et l'exponentiation modulaire rapide. Dans ce module, nous allons étudier ces propriétés et ces algorithmes qui sont les éléments constitutifs de RSA. Dans le module suivant, nous utiliserons ces éléments pour mettre en œuvre l'algorithme RSA, ainsi que pour lancer des attaques intelligentes contre l'algorithme RSA et décrypter certains codes secrets.
Inclus
11 lectures6 devoirs
Afficher les informations sur le contenu du module
11 lectures•Total 107 minutes
Introduction•10 minutes
Nombres premiers•10 minutes
Factorisation : Existence•10 minutes
Factorisation : Unicité•10 minutes
Affacturage unique : Conséquences•10 minutes
Reste pour deux valeurs modulo•10 minutes
Théorème chinois des restes•10 minutes
Exponentiation modulaire•10 minutes
Exponentiation modulaire rapide•7 minutes
Le petit théorème de Fermat•10 minutes
Théorème d'Euler•10 minutes
6 devoirs•Total 145 minutes
Casse-tête : Arranger les pommes•30 minutes
Factorisation des nombres entiers•20 minutes
Reliquats•30 minutes
Théorème chinois des restes : Code•15 minutes
Exponentiation modulaire rapide : Code•20 minutes
Exponentiation modulaire•30 minutes
Cryptographie
Module 4•5 heures à terminer
Détails du module
La cryptographie moderne s'est surtout développée pendant la Première et la Seconde Guerre mondiale, parce que tout le monde espionnait tout le monde. Vous entendrez cette histoire et vous comprendrez pourquoi les cyphers simples ne fonctionnaient plus. Vous apprendrez que la clé secrète partagée doit être modifiée à chaque communication si l'on veut qu'elle soit sécurisée. Cela pose un problème lorsque la demande de communication sécurisée monte en flèche et que les parties qui communiquent peuvent se trouver sur des continents différents. Vous étudierez ensuite le système cryptographique RSA, qui permet aux parties d'échanger des clés secrètes de telle sorte qu'aucun espion ne puisse déchiffrer ces clés secrètes dans un délai raisonnable. Ensuite, vous étudierez et mettrez en œuvre quelques attaques contre un système RSA mal implémenté, ce qui vous permettra de déchiffrer quelques codes secrets et même de réussir une petite épreuve cryptographique !
Inclus
8 lectures2 devoirs2 laboratoires non notés
Afficher les informations sur le contenu du module
8 lectures•Total 80 minutes
Cryptographie•10 minutes
Communication sécurisée•10 minutes
Chiffres de substitution•10 minutes
Tampon à usage unique•10 minutes
Nombreuses attaques de blocs de temps•10 minutes
Système de cryptage RSA•10 minutes
Attaques et vulnérabilités•10 minutes
Génération d'aléas•10 minutes
2 devoirs•Total 150 minutes
Quiz RSA : Code•120 minutes
RSA Quest - Quiz•30 minutes
2 laboratoires non notés•Total 60 minutes
Nombreuses attaques de blocs de temps•30 minutes
Carnet de notes RSA Quest•30 minutes
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeurs
Évaluations de l’enseignant
Évaluations de l’enseignant
Nous avons demandé à tous les étudiants de fournir des commentaires sur nos enseignants au sujet de la qualité de leur pédagogie.
L'université de San Diego est un centre universitaire et un moteur économique, reconnu comme l'une des 10 meilleures universités publiques par U.S. News and World Report. L'innovation est au cœur de ce que nous sommes et de ce que nous faisons. Ici, les étudiants apprennent que le savoir ne s'acquiert pas seulement en classe - la vie est leur laboratoire.
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Avis des étudiants
4.5
609 avis
5 stars
69,29 %
4 stars
20,36 %
3 stars
5,41 %
2 stars
1,64 %
1 star
3,28 %
Affichage de 3 sur 609
A
AC
5·
Révisé le 30 nov. 2020
Excellent course to learn number theory principles and relate them to asymmetric cryptosystems. The course is highly rigorous and challenging.
I
IF
4·
Révisé le 7 avr. 2018
Good material and presentation from the professors. Programming exercises were a bit confusing at times. Overall, short but mathematically solid course.
T
TV
5·
Révisé le 4 févr. 2021
Thank you! enjoyed learning number theory, understood new concepts of modular programming, how public key -private key works and the basis of rsa algorithm.
Pour accéder aux supports de cours, aux devoirs et pour obtenir un certificat, vous devez acheter l'expérience de certificat lorsque vous vous inscrivez à un cours. Vous pouvez essayer un essai gratuit ou demander une aide financière. Le cours peut proposer l'option "Cours complet, pas de certificat". Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Qu'est-ce que je recevrai si je souscris à cette Specializations ?
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours de la spécialisation et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page Réalisations - de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn.
Une aide financière est-elle disponible ?
Oui, pour certains programmes de formation, vous pouvez demander une aide financière ou une bourse si vous n'avez pas les moyens de payer les frais d'inscription. Si une aide financière ou une bourse est disponible pour votre programme de formation, vous trouverez un lien pour postuler sur la page de description.