50 résultats : cryptage

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
50 résultats
page 5 sur 5
résultats 41 à 50
Canal-U
Description : Welcome to the last week of this MOOC on code-based cryptography. This week, we will be discussing other cryptographic constructions relying on coding theory. We have seen how to do public key encryption and now we will see other kind of constructions. This first sequence we'll be having a look ...
Mots clés : algèbre linéaire, chiffrement à clé publique, cryptage des données, cryptographie, code correcteur, algorithmes, CFS, Courtois-Finiasz-Sendrier
Date : 05-05-2015
Droits : Droits réservés à l'éditeur et aux auteurs. Ces ressources de cours sont, sauf mention contraire, diffusées sous Licence Creative Commons. L’utilisateur doit mentionner le nom de l’auteur, il peut exploiter l’œuvre sauf dans un contexte commercial et il ne peut apporter de modifications à l’œuvre ...
Canal-U
Description : In this session, I am going to present the Courtois-Finiasz-Sendrier Construction of a code-based digital signature. In the previous session, we have seen that it is impossible to hash a document into decodable syndromes. But it is possible to hash onto the space of all syndromes. The document is ...
Mots clés : algèbre linéaire, chiffrement à clé publique, cryptage des données, cryptographie, code correcteur, algorithmes, CFS, Courtois-Finiasz-Sendrier
Date : 05-05-2015
Droits : Droits réservés à l'éditeur et aux auteurs. Ces ressources de cours sont, sauf mention contraire, diffusées sous Licence Creative Commons. L’utilisateur doit mentionner le nom de l’auteur, il peut exploiter l’œuvre sauf dans un contexte commercial et il ne peut apporter de modifications à l’œuvre ...
Canal-U
Description : In this session, we will have a look at the attacks against the CFS signature scheme. As for public-key encryption, there are two kinds of attacks against signature schemes. First kind of attack is key recovery attacks where an attacker tries to recover the secret key from the knowledge of the p ...
Mots clés : algèbre linéaire, chiffrement à clé publique, cryptage des données, cryptographie, code correcteur, algorithmes, CFS, Courtois-Finiasz-Sendrier
Date : 05-05-2015
Droits : Droits réservés à l'éditeur et aux auteurs. Ces ressources de cours sont, sauf mention contraire, diffusées sous Licence Creative Commons. L’utilisateur doit mentionner le nom de l’auteur, il peut exploiter l’œuvre sauf dans un contexte commercial et il ne peut apporter de modifications à l’œuvre ...
Canal-U
Description : In this session, I will present a variant of the CFS signature scheme called parallel-CFS. We start from a simple question: what happens if you try to use two different hash functions and compute two different CFS signatures? For the signer, you simply take twice as much computation because you ...
Mots clés : algèbre linéaire, chiffrement à clé publique, cryptage des données, cryptographie, code correcteur, algorithmes, CFS, Courtois-Finiasz-Sendrier
Date : 05-05-2015
Droits : Droits réservés à l'éditeur et aux auteurs. Ces ressources de cours sont, sauf mention contraire, diffusées sous Licence Creative Commons. L’utilisateur doit mentionner le nom de l’auteur, il peut exploiter l’œuvre sauf dans un contexte commercial et il ne peut apporter de modifications à l’œuvre ...
Canal-U
Description : In this session, we are going to have a look at Stern’s Zero-Knowledge Identification Scheme. So, what is a Zero-Knowledge Identification Scheme? An identification scheme allows a prover to prove his identity to a verifier. And the Zero-Knowledge Protocol is an interactive protocol where one pro ...
Mots clés : algèbre linéaire, chiffrement à clé publique, cryptage des données, cryptographie, code correcteur, algorithmes, CFS, Courtois-Finiasz-Sendrier
Date : 05-05-2015
Droits : Droits réservés à l'éditeur et aux auteurs. Ces ressources de cours sont, sauf mention contraire, diffusées sous Licence Creative Commons. L’utilisateur doit mentionner le nom de l’auteur, il peut exploiter l’œuvre sauf dans un contexte commercial et il ne peut apporter de modifications à l’œuvre ...
Canal-U
Description : In this session, we are going to see how to build an efficient provably secure one-way function from coding theory. As you know, a one-way function is a function which is simple to evaluate and which should be as fast as possible and hard to invert, ideally with good security arguments. There are ...
Mots clés : algèbre linéaire, chiffrement à clé publique, cryptage des données, cryptographie, code correcteur, algorithmes, CFS, Courtois-Finiasz-Sendrier
Date : 05-05-2015
Droits : Droits réservés à l'éditeur et aux auteurs. Ces ressources de cours sont, sauf mention contraire, diffusées sous Licence Creative Commons. L’utilisateur doit mentionner le nom de l’auteur, il peut exploiter l’œuvre sauf dans un contexte commercial et il ne peut apporter de modifications à l’œuvre ...
Canal-U
Description : In the last session of this week, we will have a look at the FSB Hash Function which is built using the one-way function we saw in the previous session. What are the requirements for a cryptographic hash function? So, it is a function which takes an input of arbitrary size and outputs a fixed si ...
Mots clés : algèbre linéaire, chiffrement à clé publique, cryptage des données, cryptographie, code correcteur, algorithmes, CFS, Courtois-Finiasz-Sendrier
Date : 05-05-2015
Droits : Droits réservés à l'éditeur et aux auteurs. Ces ressources de cours sont, sauf mention contraire, diffusées sous Licence Creative Commons. L’utilisateur doit mentionner le nom de l’auteur, il peut exploiter l’œuvre sauf dans un contexte commercial et il ne peut apporter de modifications à l’œuvre ...
UNISCIEL (unisciel)
Description : Permet de manipuler les concepts liés à l'encryptage/décryptage par clés publique et privée.
Mots clés : proglet, cryptage, encryptage, décryptage, clé publique, clé privée
Date : 2011
Droits : Pour les documents: Licence creative commons de type 2: paternité, pas d'utilisation commerciale ou pour le code source: licence CeCILLv2 (compatible GNU GPL) - pour plus d'information se reporter au site rubrique licence
UNISCIEL (unisciel)
Description : Cette page regroupe des educlets et proglets, une «proglet» permet de manipuler un objet numérique et de le faire fonctionner avec des algorithmes, une «educlet» permet de manipuler un objet numérique et de le faire fonctionner à travers une interface graphique.
Mots clés : educlet, proglet, algorithmique, algorithme, exploration sonore, spectre d'un son, cryptage, graphe, illustration d'une onde
Date : 2011
Droits : Pour les documents: Licence creative commons de type 2: paternité, pas d'utilisation commerciale ou pour le code source: licence CeCILLv2 (compatible GNU GPL) - pour plus d'information se reporter au site rubrique licence
Canal-U
Description : Dans cet exposé, on évoquera brièvement les étapes de l'histoire de la cryptologie. On expliquera notamment comment une spécialité, jadis confinée aux univers de la défense et de la diplomatie, est devenue une science servie par une communauté de recherche active. On s'attachera ensuite à expliquer ...
Mots clés : chiffrement à clé publique, chiffrement RSA, clé secrète, cryptage des données, cryptographie, cryptologie, sécurisation de l'Internet, sécurité informatique, signature électronique
Date : 08-09-2000
Droits : Droits réservés à l'éditeur et aux auteurs.