Rechercher une ressource pédagogique : cryptage

Le moteur de recherche des ressources pédagogiques donne accès à un ensemble de documents mis à disposition par l'Université Numérique, les établissements d'enseignement supérieur et Canal U. Vous y trouverez des productions universitaires dans l'ensemble des domaines de formation.

FILTRES

49 résultats
section 1 sur 5
résultats 1 à 10
UNISCIEL (unisciel)
UNISCIEL (unisciel)
01.01.2013
Description : Kezako, la série documentaire qui répond à vos questions de science, aborde cette fois-ci la question : Comment crypte-t-on les données sur internet ? Découvrez les différentes techniques de codage et leurs applications à internet.
  • cryptage des données
  • codage
  • internet
  • sécurité des données
  • nombre premier
  • clef de crytage
  • kezako
UNIT
UNIT
18.03.2003
Description : Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
  • fuscia
  • conférence
  • recherche
  • STIC
  • protocole de sécurité
  • confidentialité
  • intégrité
  • disponibilité
  • authentification
  • communication
  • spam
  • clé
  • cryptage
  • attaque
  • pi calcul
  • analyse formelle
  • mémoire
  • puissance de calcul
  • cache
  • contrôle d'accès
  • Binder
  • logique
  • base de ...
UNISCIEL (unisciel)
UNISCIEL (unisciel)
01.01.2011
Description : Permet de manipuler les concepts liés à l'encryptage/décryptage par clés publique et privée.
  • proglet
  • cryptage
  • encryptage
  • décryptage
  • clé publique
  • clé privée
UNISCIEL (unisciel)
UNISCIEL (unisciel)
01.01.2011
Description : Cette page regroupe des educlets et proglets, une «proglet» permet de manipuler un objet numérique et de le faire fonctionner avec des algorithmes, une «educlet» permet de manipuler un objet numérique et de le faire fonctionner à travers une interface graphique.
  • educlet
  • proglet
  • algorithmique
  • algorithme
  • exploration sonore
  • spectre d'un son
  • cryptage
  • graphe
  • illustration d'une onde
Canal-U
Canal-U
05.05.2015
Description : In this session, we are going to see how to build an efficient provably secure one-way function from coding theory. As you know, a one-way function is a function which is simple to evaluate and which should be as fast as possible and hard to invert, ideally with good security arguments. There are ...
  • algèbre linéaire
  • chiffrement à clé publique
  • cryptage des données
  • cryptographie
  • code correcteur
  • algorithmes
  • CFS
  • Courtois-Finiasz-Sendrier
Canal-U
Canal-U
05.05.2015
Description : In this session, we will present an attack against Algebraic Geometry codes (AG codes). Algebraic Geometry codes is determined by a triple. First of all, an algebraic curve of genus g, then a n-tuple of rational points and then a divisor which has disjoint support from the n-tuple P. Then, the A ...
  • algèbre linéaire
  • chiffrement à clé publique
  • cryptage des données
  • cryptographie
  • code correcteur
  • algorithmes
  • GRS code
Canal-U
Canal-U
05.05.2015
Description : In this session we will discuss the proposal of using generalized Reed-Solomon codes for the McEliece cryptosystem. As we have already said, generalized Reed-Solomon codes were proposed in 1986 by Niederreiter. Recall that these codes are MDS, that is, they attain the maximum error correcting capacity ...
  • algèbre linéaire
  • chiffrement à clé publique
  • cryptage des données
  • cryptographie
  • code correcteur
  • algorithmes
  • GRS code
Canal-U
Canal-U
05.05.2015
Description : In this session, we will introduce an attack against binary Reed-Muller codes. Reed-Muller codes were introduced by Muller in 1954 and, later, Reed provided the first efficient decoding algorithm for these codes. Reed-Muller are just a generalization of generalized Reed-Solomon codes. Generalized ...
  • algèbre linéaire
  • chiffrement à clé publique
  • cryptage des données
  • cryptographie
  • code correcteur
  • algorithmes
  • GRS code
Canal-U
Canal-U
05.05.2015
Description : In this session, we will talk about using subcodes of a Generalized Reed–Solomon code for the McEliece Cryptosystem. Recall that to avoid the attack of Sidelnikov and Shestakov, Berger and Loidreau proposed to replace Generalized Reed–Solomon codes by some random subcodes of small codimension. H ...
  • algèbre linéaire
  • chiffrement à clé publique
  • cryptage des données
  • cryptographie
  • code correcteur
  • algorithmes
  • GRS code
Canal-U
Canal-U
05.05.2015
Description : In this session, we will have a look at the attacks against the CFS signature scheme. As for public-key encryption, there are two kinds of attacks against signature schemes. First kind of attack is key recovery attacks where an attacker tries to recover the secret key from the knowledge of the p ...
  • algèbre linéaire
  • chiffrement à clé publique
  • cryptage des données
  • cryptographie
  • code correcteur
  • algorithmes
  • CFS
  • Courtois-Finiasz-Sendrier