Ressource documentaire
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45.
(Partie 5) (en Français) | |||
Droits : Licence Creative Commons: Attribution, Pas d'utilistion commerciale, Partage dans les mêmes conditions. Auteur(s) : COURTOIS Nicolas T., SÉNIZERGUES Géraud 02-06-2016 Description : Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des machines à rotors historiques que dans le chiffrement par blocs moderne. Dans les deux cas il s'agit de constructions à base de combinaisons (non-commutatives!) de permutations et il existe un certain nombre de stratégies qui permettent de déjouer leur apparente complexité. Nous expliquerons le rôle majeur joué par certaines propriétés et théorèmes clés sur les permutations, qui concernent, notamment, les involutions, les cycles courts et les points fixes. Mots-clés libres : algèbre,histoire,cryptographie,information | TECHNIQUE Type : image en mouvement Format : video/x-flv Source(s) : rtmpt://fms2.cerimes.fr:80/vod/edmi/enigma.ou.comment.les.mathematiciens.ont.gagne.la.guerre.1939.45.partie.3.copie.copie._22491/enigma_ou_comment_les_mathematiciens_ont_gagne_la_guerre_1939_45_partie_3_copie_22487.sd.mp4 | ||
Entrepôt d'origine : Canal-u.fr Identifiant : oai:canal-u.fr:22491 Type de ressource : Ressource documentaire |
Exporter au format XML |
Ressource pédagogique
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45.
(Partie 5) (en Français) | |||||
Identifiant de la fiche : 22491 Schéma de la métadonnée : LOMv1.0, LOMFRv1.0 Droits : libre de droits, gratuit Droits réservés à l'éditeur et aux auteurs. Licence Creative Commons: Attribution, Pas d'utilistion commerciale, Partage dans les mêmes conditions. Auteur(s) : COURTOIS NICOLAS T. Éditeur(s) : Géraud SÉNIZERGUES 02-06-2016 Description : Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des machines à rotors historiques que dans le chiffrement par blocs moderne. Dans les deux cas il s'agit de constructions à base de combinaisons (non-commutatives!) de permutations et il existe un certain nombre de stratégies qui permettent de déjouer leur apparente complexité. Nous expliquerons le rôle majeur joué par certaines propriétés et théorèmes clés sur les permutations, qui concernent, notamment, les involutions, les cycles courts et les points fixes. Mots-clés libres : algèbre, histoire, cryptographie, information
| PEDAGOGIQUE Type pédagogique : cours / présentation Niveau : enseignement supérieur TECHNIQUE Type de contenu : image en mouvement Format : video/x-flv Taille : 48.47 Mo Durée d'exécution : 9 minutes 43 secondes RELATIONS Cette ressource fait partie de : | ||||
Entrepôt d'origine : Canal-u.fr Identifiant : oai:canal-u.fr:22491 Type de ressource : Ressource pédagogique |
Exporter au format XML |