ASCENT : 07. La cryptographie et la Blockchain
Organisme
35740 PACEVoir toutes ses formationsAutres organismes proposant cette formation
Durée
Modalités
- Classe virtuelle
- Présentiel
Mise en situation
Prix
Public
Pré-requis
Objectifs pédagogiques
- Comprendre les enjeux actuels et futurs de la cryptographie
- Maitriser le vocabulaire associé à la cryptologie : algorithme, hachage, clé
- Distinguer les différences entre les principales plateformes Blockchain
- Connaître les techniques cryptographiques les plus utilisées
- Reconnaître les méthodes d’échange, de gestion et de certification des clés publiques
- Citer les concepts et outils de chiffrement, déchiffrement, authentification ou encore garantie d'intégrité des messages
- Identifier les concepts de cryptographie utilisés dans la Blockchain
Programme détaillé
Introduction à la Cryptographie (4 heures)Exploration de la définition et des objectifs de la cryptographie : confidentialité, intégrité, authentification et non-répudiationTypes de cryptographie : chiffrement symétrique (ex. AES) et asymétrique (ex. RSA)Introduction aux fonctions de hachage (SHA-256) et à leur rôle dans les systèmes sécurisésTravaux pratiques : Atelier sur l'utilisation d'outils de chiffrement pour coder et décoder des messagesTravaux pratiques : Expérimentation avec des fonctions de hachage pour comprendre leur irréversibilité et la génération de hash unique
Cryptographie dans la Blockchain (4 heures)Analyse détaillée des mécanismes cryptographiques derrière Bitcoin et Ethereum, y compris le processus de création de hash pour les blocsDiscussion sur le rôle des signatures numériques dans les transactions blockchain pour assurer l'authenticité et la non-répudiationTravaux pratiques : Simulation de la création et de la validation de transactions blockchain à l'aide de signatures numériquesTravaux pratiques : Utilisation de logiciels de blockchain pour observer le hashage en action et comprendre comment les blocs sont sécurisés
Techniques Cryptographiques avancées (4 heures)Approfondissement des techniques de chiffrement avancées, telles que les algorithmes de chiffrement homomorpheExploration des protocoles cryptographiques complexes tels que Zero-Knowledge Proofs utilisés dans les blockchains privéesTravaux pratiques : Mise en place d'un petit exemple d'application utilisant Zero-Knowledge Proofs pour vérifier des informations sans les révélerTravaux pratiques : Analyse et application de protocoles de sécurité pour améliorer la confidentialité et l'anonymat dans les transactions
Gestion des clés et authentification (4 heures)Explication des mécanismes d'échange de clés, notamment Diffie-Hellman et RSADiscussion sur les systèmes de gestion des clés et l'infrastructure à clés publiques (PKI)Travaux pratiques : Création et mise en œuvre d'un petit système PKI pour la certification et la révocation des clés publiquesTravaux pratiques : Simulation d'échange de clés sécurisé dans un réseau d'entreprise pour comprendre le fonctionnement et l'importance de la gestion sécurisée des clés
Chiffrement et intégrité des messages (4 heures)Approfondissement des méthodes de chiffrement pour la protection de l'intégrité des messages, telles que HMAC (Hash-based Message Authentication Code)Étude des protocoles d'intégrité tels que les sommes de contrôle et les empreintes numériquesTravaux pratiques : Atelier pratique sur le chiffrement et la vérification de l'intégrité des messages à l'aide de HMACTravaux pratiques : Expérimentation avec différents scénarios pour tester l'intégrité des données dans un contexte de transmission de messages
Sécurité des applications Blockchain (4 heures)Examen des meilleures pratiques de sécurité pour le développement d'applications blockchain, y compris la sécurisation des smart contractsAnalyse des types d'attaques les plus courants contre les blockchains et comment les prévenirIntroduction au développement de contrats intelligents et d'applications blockchain avec RustTravaux pratiques : Audits de sécurité sur des smart contracts en utilisant des outils spécialisés pour détecter les vulnérabilitésTravaux pratiques : Création de stratégies de défense pour protéger une blockchain contre les attaques
Workshop : Développement d'une application Blockchain sécurisée (4 heures)Développement en groupe d'une application blockchain qui intègre des techniques cryptographiques avancées pour assurer la sécuritéTest et validation de la sécurité de l'application développée à l'aide d'outils de test et de simulation