cours / présentation

KEZAKO : Comment crypte-t-on les données sur internet ?

Kezako, la série documentaire qui répond à vos questions de sciences traite de la question "Comment crypte-t-on les données sur internet ?". N'hesitez pas à réagir et à poser vos questions en dessous. Nous essaierons de les traiter lors d'un prochain épisode....

Date de création :

10.01.2013

Auteur(s) :

Maxime BEAUGEOIS, Daniel Hennequin, Damien Deltombe

Présentation

Informations pratiques

Langue du document : Français
Type : cours / présentation
Niveau : enseignement supérieur
Durée d'exécution : 4 minutes 43 secondes
Contenu : vidéo
Document : video/mp4
Poids : 29.30 Mo
Droits d'auteur : libre de droits, gratuit
Droits réservés à l'éditeur et aux auteurs. Unisciel/Université Lille1 Licence Creative Commons 3

Description de la ressource

Résumé

Kezako, la série documentaire qui répond à vos questions de sciences traite de la question "Comment crypte-t-on les données sur internet ?". N'hesitez pas à réagir et à poser vos questions en dessous. Nous essaierons de les traiter lors d'un prochain épisode.

"Domaine(s)" et indice(s) Dewey

  • Mathématiques (510)

Domaine(s)

  • Généralités, philosophie, théorie des mathématiques
  • Généralités
  • Outils, méthodes et techniques scientifiques
  • Didactique des mathématiques
  • Histoire des mathématiques
  • Mathématiques et physique

Document(s) annexe(s)

  • Cette ressource fait partie de

Fiche technique

Identifiant de la fiche : 8957
Identifiant OAI-PMH : oai:canal-u.fr:8957
Schéma de la métadonnée : oai:uved:Cemagref-Marine-Protected-Areas
Entrepôt d'origine : Canal-U

Voir aussi

Canal-U
Canal-U
05.05.2015
Description : All the results that we have seen this week doesn't mean that code based cryptography is broken. So in this session we will see that Goppa code still resists to all these attacks. So recall that it is assumed that Goppa codes are pseudorandom, that is there exist no efficient distinguisher for ...
  • algèbre linéaire
  • chiffrement à clé publique
  • cryptage des données
  • cryptographie
  • code correcteur
  • algorithmes
  • GRS code
Canal-U
Canal-U
05.05.2015
Description : In this session, we will present an attack against Algebraic Geometry codes (AG codes). Algebraic Geometry codes is determined by a triple. First of all, an algebraic curve of genus g, then a n-tuple of rational points and then a divisor which has disjoint support from the n-tuple P. Then, the A ...
  • algèbre linéaire
  • chiffrement à clé publique
  • cryptage des données
  • cryptographie
  • code correcteur
  • algorithmes
  • GRS code