Nouveautés
Recherche simple :
Accueil
Documents
Pédagogie
Thèses
Publications Scientifiques
Multi-formats
Pédagogie > Recherche par mots-clefs en fr
  • Nouveautés
  • Recherche avancée
  • Recherche thématique UNIT
  • Recherche thématique
  • Recherche par établissements
  • Recherche par auteurs
  • Recherche par mots-clefs
Mots-clefs > C > cryptographie
Niveau supérieur
  • 16 ressources ont été trouvées. Voici les résultats 1 à 10
  |< << Page précédente 1 2 Page suivante >> >| documents par page
Tri :   Date Editeur Auteur Titre

LE PHOTON, PARTICULE OU ONDE ?

/ Jean MOUETTE / 03-11-2015 / Canal-u.fr
ASPECT Alain
Voir le résumé
Voir le résumé
La notion de particule de lumière - le photon - introduite par Einstein en 1905, est difficile à concilier avec le modèle ondulatoire de la lumière, fermement établi au XIXème siècle par Young, Fresnel, Maxwell, et bien d'autres... La dualité onde-particule de Louis de Broglie reste aujourd'hui "un grand mystère", comme a pu l'écrire le grand physicien Richard Feynman. Les méthodes modernes de l'optique quantique ont permis de réaliser ce qui n'était pendant longtemps que des "expériences de pensée". On décrira quelques expériences sur la lumière qui mettent en évidence le caractère intriguant de la dualité onde-particule, aujourd'hui mise à profit dans certaines procédures de cryptographie quantique.
Mot(s) clés libre(s) : optique quantique, photon, dualité onde-particule, cryptographie quantique, Albert Einstein, Alain Aspect
 |  Accéder à la ressource

Codage et cryptographie

/ INRIA / 02-06-2010 / Canal-U - OAI Archive
AUGOT Daniel
Voir le résumé
Voir le résumé
Dans cet exposé, Daniel Augot, aborde à partir du petit jeu Marienbad et la fonction "ou exclusif", les mécanismes algébriques et algorithmiques qui fondent les mécanismes de chiffrage et de codage utilisés en informatique. Plus précisément, les nimbers (ou nombres de Grundy) sont définis pour formaliser ces éléments, ils constituent une belle structure algébrique de corps commutatif infini de caractéristique deux. Leurs applications au codage pour transmettre un signal dans un canal, à la stéganographie (insertion de messages dans une image ou un objet numérique) et au chiffrement par flot sont détaillées.Ce cours a été donné en juin 2010 lors des journées de formation à l'informatique organisées par l'INRIA à destination des professeurs de mathématiques d'Ile de France. Il est composé d'une heure et demi de cours et d'un quart d'heure de questions-réponses sur le cours.
Mot(s) clés libre(s) : algorithme, chiffrement, clé, codage, code correcteur, code de Hamming, cryptographie, fonction OU exclusif, stéganographie, XOR
 |  Accéder à la ressource

Cryptographie - partie 5 : arithmétique pour RSA

/ Guy Vantomme / 26-01-2015 / Canal-u.fr
Bodin Arnaud, Recher François
Voir le résumé
Voir le résumé
Chapitre "Cryptographie" - Partie 5 : L'arithmétique pour RSAPlan : Le petit théorème de Fermat amélioré ; L'algorithme d'Euclide étendu ;Inverse modulo n ; L'exponentiation rapideExo7. Cours et exercices de mathématiques pour les étudiants.Retrouvez le polycopié sur http://exo7.emath.fr
Mot(s) clés libre(s) : cryptographie
 |  Accéder à la ressource

Exercice 18 (Arithmétique dans Z) [00348]

/ Guy Vantomme, UNISCIEL / 24-11-2010 / Canal-U - OAI Archive
Bodin Arnaud
Voir le résumé
Voir le résumé
Exo7. Exercices de mathématiques pour les étudiants. Retrouvez la correction écrite sur http://exo7.emath.frNombres premiers de la forme 4k+3.Bonus (à 5'29'') : théorème de Fermat Euler, cryptographie RSA.
Mot(s) clés libre(s) : cryptographie RSA, nombres premiers, théorème de Fermat Euler
 |  Accéder à la ressource

Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 1)

/ Géraud SÉNIZERGUES / 02-06-2016 / Canal-u.fr
COURTOIS Nicolas T.
Voir le résumé
Voir le résumé
Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des machines à rotors historiques que dans le chiffrement par blocs moderne.  Dans les deux cas il s'agit de constructions à base de combinaisons (non-commutatives!) de permutations et il existe un certain nombre de stratégies qui permettent de déjouer leur apparente complexité. Nous expliquerons le rôle majeur joué par certaines propriétés et théorèmes clés sur les permutations, qui concernent, notamment, les involutions, les cycles courts et les points fixes.
Mot(s) clés libre(s) : algèbre, histoire, cryptographie, information
 |  Accéder à la ressource

Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 4)

/ Géraud SÉNIZERGUES / 02-06-2016 / Canal-u.fr
COURTOIS Nicolas T.
Voir le résumé
Voir le résumé
Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des machines à rotors historiques que dans le chiffrement par blocs moderne.  Dans les deux cas il s'agit de constructions à base de combinaisons (non-commutatives!) de permutations et il existe un certain nombre de stratégies qui permettent de déjouer leur apparente complexité. Nous expliquerons le rôle majeur joué par certaines propriétés et théorèmes clés sur les permutations, qui concernent, notamment, les involutions, les cycles courts et les points fixes.
Mot(s) clés libre(s) : algèbre, histoire, cryptographie, information
 |  Accéder à la ressource

Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 3)

/ Géraud SÉNIZERGUES / 02-06-2016 / Canal-u.fr
COURTOIS Nicolas T.
Voir le résumé
Voir le résumé
Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des machines à rotors historiques que dans le chiffrement par blocs moderne.  Dans les deux cas il s'agit de constructions à base de combinaisons (non-commutatives!) de permutations et il existe un certain nombre de stratégies qui permettent de déjouer leur apparente complexité. Nous expliquerons le rôle majeur joué par certaines propriétés et théorèmes clés sur les permutations, qui concernent, notamment, les involutions, les cycles courts et les points fixes.
Mot(s) clés libre(s) : algèbre, histoire, cryptographie, information
 |  Accéder à la ressource

Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 5)

/ Géraud SÉNIZERGUES / 02-06-2016 / Canal-u.fr
COURTOIS Nicolas T.
Voir le résumé
Voir le résumé
Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des machines à rotors historiques que dans le chiffrement par blocs moderne.  Dans les deux cas il s'agit de constructions à base de combinaisons (non-commutatives!) de permutations et il existe un certain nombre de stratégies qui permettent de déjouer leur apparente complexité. Nous expliquerons le rôle majeur joué par certaines propriétés et théorèmes clés sur les permutations, qui concernent, notamment, les involutions, les cycles courts et les points fixes.
Mot(s) clés libre(s) : algèbre, histoire, cryptographie, information
 |  Accéder à la ressource

La physique quantique (Philippe Grangier)

/ UTLS - la suite / 17-06-2005 / Canal-U - OAI Archive
GRANGIER Philippe
Voir le résumé
Voir le résumé
Nous décrirons des expériences permettant de mettre en évidence des propriétés simples et fondamentales de la physique quantique, comme l'existence de superpositions linéaires d'états, ou celle d'états "enchevêtrés" ou "intriqués". Nous montrerons ensuite comment de tels états peuvent être utilisés dans le domaine très actif de "l'information quantique", pour réaliser des dispositifs de cryptographie parfaitement sûrs, ou pour effectuer certains calculs de manière potentiellement beaucoup plus efficace qu'avec des ordinateurs usuels.
Mot(s) clés libre(s) : calcul quantique, cryptographie, équations de Maxwell, infiniment petit, interférence quantique, lumière ondulatoire, mécanique quantique, non-localité, optique quantique, photon, quantification de la lumière, superposition d'états
 |  Accéder à la ressource

Espionnage, piratage, risque informatique et criminalité

/ Mission 2000 en France / 14-09-2000 / Canal-U - OAI Archive
MARTIN Thomas-Xavier
Voir le résumé
Voir le résumé
Cette conférence essaiera de jeter un regard original sur certains aspects de la révolution numérique : plutôt que de tenir un discours cent fois entendu sur les dangers du piratage et sur la criminalité informatique, je vais tenter, avec un regard d'ingénieur, de matérialiser les enjeux et les dangers véritables du tout-numérique. Pour cela, après avoir introduit les notions techniques dont j'aurai besoin, je m'attacherai à expliquer les faiblesses fondamentales des systèmes d'information en matière de sécurité. Puis, j'essaierai de dissiper l'illusion entretenue sur la cryptographie comme solution aux problèmes de sécurité. Le cas de la propriété intellectuelle me servira ensuite à illustrer comment nous risquons de perdre une grande partie de nos libertés fondamentales si nous demeurons incapables d'accepter les conséquences de la révolution numérique. J'esquisserai en guise de conclusion les grandes lignes des réformes juridiques qu'il nous faut envisager dès aujourd'hui. Le texte intégral de la conférence est disponible sur l'Internet à l'adresse : http://nulladies.com/utls/
Mot(s) clés libre(s) : cryptographie, cybercriminalité, espionnage, Internet, piratage, propriété intellectuelle, révolution numérique, sécurité informatique, système d'information
 |  Accéder à la ressource

rss |< << Page précédente 1 2 Page suivante >> >| documents par page
© 2006-2010 ORI-OAI