|
|<
<< Page précédente
1
2
Page suivante >>
>|
|
documents par page
|
Tri :
Date
Editeur
Auteur
Titre
|
|
Codage et cryptographie
/ INRIA
/ 02-06-2010
/ Canal-U - OAI Archive
AUGOT Daniel
Voir le résumé
Voir le résumé
Dans cet exposé, Daniel Augot, aborde à partir du petit jeu Marienbad et la fonction "ou exclusif", les mécanismes algébriques et algorithmiques qui fondent les mécanismes de chiffrage et de codage utilisés en informatique. Plus précisément, les nimbers (ou nombres de Grundy) sont définis pour formaliser ces éléments, ils constituent une belle structure algébrique de corps commutatif infini de caractéristique deux. Leurs applications au codage pour transmettre un signal dans un canal, à la stéganographie (insertion de messages dans une image ou un objet numérique) et au chiffrement par flot sont détaillées.Ce cours a été donné en juin 2010 lors des journées de formation à l'informatique organisées par l'INRIA à destination des professeurs de mathématiques d'Ile de France. Il est composé d'une heure et demi de cours et d'un quart d'heure de questions-réponses sur le cours. Mot(s) clés libre(s) : algorithme, chiffrement, clé, codage, code correcteur, code de Hamming, cryptographie, fonction OU exclusif, stéganographie, XOR
|
Accéder à la ressource
|
|
Cryptanalyse : le fondement de la sécurité
/ INRIA (Institut national de recherche en informatique et automatique)
/ 05-03-2015
/ Canal-u.fr
NAYA-PLASENCIA Maria
Voir le résumé
Voir le résumé
Le but principal de la cryptographie est de protéger l'information.
Pour répondre à ce besoin réel et indispensable à l'ère de
l'information, il existe deux grandes branches qui se complètent à la
perfection: la cryptographie asymétrique et la symétrique.
Dans cet exposé, nous parlerons de l'importance, des applications et
du "modus operandi" de la cryptographie symétrique. Nous verrons que
la cryptanalyse est le fondement de la confiance que nous portons sur
les primitives symétriques, et, par conséquent, qu'elle est
indispensable. Nous parcourrons les principales méthodes utilisées et
les faiblesses potentielles qui peuvent être exploitées
par la cryptanalyse. Mot(s) clés libre(s) : cryptographie, cryptographie symétrique, Cryptanalyse
|
Accéder à la ressource
|
|
Cryptographie - partie 5 : arithmétique pour RSA
/ Guy Vantomme
/ 26-01-2015
/ Canal-u.fr
Bodin Arnaud, Recher François
Voir le résumé
Voir le résumé
Chapitre "Cryptographie" - Partie 5 : L'arithmétique pour RSAPlan : Le petit théorème de Fermat amélioré ; L'algorithme d'Euclide étendu ;Inverse modulo n ; L'exponentiation rapideExo7. Cours et exercices de mathématiques pour les étudiants.Retrouvez le polycopié sur http://exo7.emath.fr Mot(s) clés libre(s) : cryptographie
|
Accéder à la ressource
|
|
Cryptologie et sécurité informatique
/ Mission 2000 en France
/ 08-09-2000
/ Canal-U - OAI Archive
STERN Jacques
Voir le résumé
Voir le résumé
Dans cet exposé, on évoquera brièvement les étapes de l'histoire de la cryptologie. On expliquera notamment comment une spécialité, jadis confinée aux univers de la défense et de la diplomatie, est devenue une science servie par une communauté de recherche active. On s'attachera ensuite à expliquer son rôle actuel dans la sécurisation de l'Internet et le développement du commerce électronique. Elle n'est plus seulement la science du secret mais la science de la confiance. Mot(s) clés libre(s) : chiffrement à clé publique, chiffrement RSA, clé secrète, cryptage des données, cryptographie, cryptologie, sécurisation de l'Internet, sécurité informatique, signature électronique
|
Accéder à la ressource
|
|
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45.
(Partie 1)
/ Géraud SÉNIZERGUES
/ 02-06-2016
/ Canal-u.fr
COURTOIS Nicolas T.
Voir le résumé
Voir le résumé
Dans cet exposé, à la fois historique et technique, nous expliquerons
tout d'abord comment les machines à chiffrer Enigma ont pu être
cryptanalysées durant la deuxième guerre mondiale. Nous nous
efforcerons ensuite de dégager les grands principes qui sont à
l'oeuvre aussi bien dans l'analyse des machines à rotors historiques
que dans le chiffrement par blocs moderne. Dans les deux cas il
s'agit de constructions à base de combinaisons (non-commutatives!) de
permutations et il existe un certain nombre de stratégies qui
permettent de déjouer leur apparente complexité. Nous expliquerons le
rôle majeur joué par certaines propriétés et théorèmes clés sur les
permutations, qui concernent, notamment, les involutions, les cycles
courts et les points fixes. Mot(s) clés libre(s) : algèbre, histoire, cryptographie, information
|
Accéder à la ressource
|
|
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45.
(Partie 4)
/ Géraud SÉNIZERGUES
/ 02-06-2016
/ Canal-u.fr
COURTOIS Nicolas T.
Voir le résumé
Voir le résumé
Dans cet exposé, à la fois historique et technique, nous expliquerons
tout d'abord comment les machines à chiffrer Enigma ont pu être
cryptanalysées durant la deuxième guerre mondiale. Nous nous
efforcerons ensuite de dégager les grands principes qui sont à
l'oeuvre aussi bien dans l'analyse des machines à rotors historiques
que dans le chiffrement par blocs moderne. Dans les deux cas il
s'agit de constructions à base de combinaisons (non-commutatives!) de
permutations et il existe un certain nombre de stratégies qui
permettent de déjouer leur apparente complexité. Nous expliquerons le
rôle majeur joué par certaines propriétés et théorèmes clés sur les
permutations, qui concernent, notamment, les involutions, les cycles
courts et les points fixes. Mot(s) clés libre(s) : algèbre, histoire, cryptographie, information
|
Accéder à la ressource
|
|
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45.
(Partie 2)
/ Géraud SÉNIZERGUES
/ Canal-u.fr
Voir le résumé
Voir le résumé
Dans cet exposé, à la fois historique et technique, nous expliquerons
tout d'abord comment les machines à chiffrer Enigma ont pu être
cryptanalysées durant la deuxième guerre mondiale. Nous nous
efforcerons ensuite de dégager les grands principes qui sont à
l'oeuvre aussi bien dans l'analyse des machines à rotors historiques
que dans le chiffrement par blocs moderne. Dans les deux cas il
s'agit de constructions à base de combinaisons (non-commutatives!) de
permutations et il existe un certain nombre de stratégies qui
permettent de déjouer leur apparente complexité. Nous expliquerons le
rôle majeur joué par certaines propriétés et théorèmes clés sur les
permutations, qui concernent, notamment, les involutions, les cycles
courts et les points fixes. Mot(s) clés libre(s) : algèbre, histoire, cryptographie, information
|
Accéder à la ressource
|
|
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45.
(Partie 3)
/ Géraud SÉNIZERGUES
/ 02-06-2016
/ Canal-u.fr
COURTOIS Nicolas T.
Voir le résumé
Voir le résumé
Dans cet exposé, à la fois historique et technique, nous expliquerons
tout d'abord comment les machines à chiffrer Enigma ont pu être
cryptanalysées durant la deuxième guerre mondiale. Nous nous
efforcerons ensuite de dégager les grands principes qui sont à
l'oeuvre aussi bien dans l'analyse des machines à rotors historiques
que dans le chiffrement par blocs moderne. Dans les deux cas il
s'agit de constructions à base de combinaisons (non-commutatives!) de
permutations et il existe un certain nombre de stratégies qui
permettent de déjouer leur apparente complexité. Nous expliquerons le
rôle majeur joué par certaines propriétés et théorèmes clés sur les
permutations, qui concernent, notamment, les involutions, les cycles
courts et les points fixes. Mot(s) clés libre(s) : algèbre, histoire, cryptographie, information
|
Accéder à la ressource
|
|
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45.
(Partie 5)
/ Géraud SÉNIZERGUES
/ 02-06-2016
/ Canal-u.fr
COURTOIS Nicolas T.
Voir le résumé
Voir le résumé
Dans cet exposé, à la fois historique et technique, nous expliquerons
tout d'abord comment les machines à chiffrer Enigma ont pu être
cryptanalysées durant la deuxième guerre mondiale. Nous nous
efforcerons ensuite de dégager les grands principes qui sont à
l'oeuvre aussi bien dans l'analyse des machines à rotors historiques
que dans le chiffrement par blocs moderne. Dans les deux cas il
s'agit de constructions à base de combinaisons (non-commutatives!) de
permutations et il existe un certain nombre de stratégies qui
permettent de déjouer leur apparente complexité. Nous expliquerons le
rôle majeur joué par certaines propriétés et théorèmes clés sur les
permutations, qui concernent, notamment, les involutions, les cycles
courts et les points fixes. Mot(s) clés libre(s) : algèbre, histoire, cryptographie, information
|
Accéder à la ressource
|
|
Espionnage, piratage, risque informatique et criminalité
/ Mission 2000 en France
/ 14-09-2000
/ Canal-U - OAI Archive
MARTIN Thomas-Xavier
Voir le résumé
Voir le résumé
Cette conférence essaiera de jeter un regard original sur certains aspects de la révolution numérique : plutôt que de tenir un discours cent fois entendu sur les dangers du piratage et sur la criminalité informatique, je vais tenter, avec un regard d'ingénieur, de matérialiser les enjeux et les dangers véritables du tout-numérique. Pour cela, après avoir introduit les notions techniques dont j'aurai besoin, je m'attacherai à expliquer les faiblesses fondamentales des systèmes d'information en matière de sécurité. Puis, j'essaierai de dissiper l'illusion entretenue sur la cryptographie comme solution aux problèmes de sécurité. Le cas de la propriété intellectuelle me servira ensuite à illustrer comment nous risquons de perdre une grande partie de nos libertés fondamentales si nous demeurons incapables d'accepter les conséquences de la révolution numérique. J'esquisserai en guise de conclusion les grandes lignes des réformes juridiques qu'il nous faut envisager dès aujourd'hui. Le texte intégral de la conférence est disponible sur l'Internet à l'adresse : http://nulladies.com/utls/ Mot(s) clés libre(s) : cryptographie, cybercriminalité, espionnage, Internet, piratage, propriété intellectuelle, révolution numérique, sécurité informatique, système d'information
|
Accéder à la ressource
|
|
|<
<< Page précédente
1
2
Page suivante >>
>|
|
documents par page
|