76 résultats : cryptographie

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
76 résultats
page 1 sur 8
résultats 1 à 10
Canal-U
Description : Cryptographie quantique, intrication et violations du réalisme local
Mots clés : Grenoble, cryptographie quantique, CNRS, institut fourier, UGA, JC2
Date : 24-03-2014
Droits : Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
Canal-U
Description : La notion de particule de lumière - le photon - introduite par Einstein en 1905, est difficile à concilier avec le modèle ondulatoire de la lumière, fermement établi au XIXème siècle par Young, Fresnel, Maxwell, et bien d'autres... La dualité onde-particule de Louis de Broglie reste aujourd'hui ...
Mots clés : optique quantique, photon, dualité onde-particule, cryptographie quantique, Albert Einstein, Alain Aspect
Date : 03-11-2015
Droits : Droits réservés à l'éditeur et aux auteurs.
Canal-U
Description : Dans cet exposé, Daniel Augot, aborde à partir du petit jeu Marienbad et la fonction "ou exclusif", les mécanismes algébriques et algorithmiques qui fondent les mécanismes de chiffrage et de codage utilisés en informatique. Plus précisément, les nimbers (ou nombres de Grundy) sont définis pour f ...
Mots clés : algorithme, stéganographie, fonction OU exclusif, code de Hamming, code correcteur, clé, chiffrement, codage, cryptographie, XOR
Date : 02-06-2010
Droits : Droits réservés à l'éditeur et aux auteurs.
Canal-U
Description : Exo7. Exercices de mathématiques pour les étudiants. Retrouvez la correction écrite sur http://exo7.emath.fr Nombres premiers de la forme 4k+3. Bonus (à 5'29'') : théorème de Fermat Euler, cryptographie RSA.
Mots clés : cryptographie RSA, nombres premiers, théorème de Fermat Euler
Date : 24-11-2010
Droits : Droits réservés à l'éditeur et aux auteurs.
Canal-U
Description : Chapitre "Cryptographie" - Partie 5 : L'arithmétique pour RSA Plan : Le petit théorème de Fermat amélioré ; L'algorithme d'Euclide étendu ; Inverse modulo n ; L'exponentiation rapide Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez le polycopié sur http://exo7.emath.fr
Mots clés : cryptographie
Date : 26-01-2015
Droits : Droits réservés à l'éditeur et aux auteurs.
Canal-U
Description : Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des ...
Mots clés : algèbre, histoire, cryptographie, information
Date : 02-06-2016
Droits : Droits réservés à l'éditeur et aux auteurs. Licence Creative Commons: Attribution, Pas d'utilistion commerciale, Partage dans les mêmes conditions.
Canal-U
Description : Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des ...
Mots clés : algèbre, histoire, cryptographie, information
Date : 02-06-2016
Droits : Droits réservés à l'éditeur et aux auteurs. Licence Creative Commons: Attribution, Pas d'utilistion commerciale, Partage dans les mêmes conditions.
Canal-U
Description : Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des ...
Mots clés : algèbre, histoire, cryptographie, information
Date : 02-06-2016
Droits : Droits réservés à l'éditeur et aux auteurs. Licence Creative Commons: Attribution, Pas d'utilistion commerciale, Partage dans les mêmes conditions.
Canal-U
Description : Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des ...
Mots clés : algèbre, histoire, cryptographie, information
Date : 02-06-2016
Droits : Droits réservés à l'éditeur et aux auteurs. Licence Creative Commons: Attribution, Pas d'utilistion commerciale, Partage dans les mêmes conditions.
UNIT
Description : Jean-Paul Delahaye, mathématicien et informaticien, nous explique pourquoi et comment on essaie de se débarrasser du hasard en informatique... ou au contraire d’en créer !
Mots clés : podcast, hasard, suite pseudo-aléatoire, simulation, cryptographie, fuscia
Date : 27-10-2008
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode