Ressource en auto-formation : Codage et cryptographie

Dans cet exposé, Daniel Augot, aborde à partir du petit jeu Marienbad et la fonction "ou exclusif", les mécanismes algébriques et algorithmiques qui fondent les mécanismes de chiffrage et de codage utilisés en informatique. Plus précisément, les nimbers (ou nombres de Grundy) sont définis pour forma...
cours / présentation - Création : 02-06-2010
Par : Daniel AUGOT
Partagez !

Présentation de: Codage et cryptographie

Informations pratiques sur cette ressource

Langue du document : Français
Type : cours / présentation
Niveau : formation continue
Durée d'exécution : 1 heure 1 minute 23 secondes
Contenu : vidéo
Document : video/mp4
Poids : 202.55 Mo
Droits d'auteur : libre de droits, gratuit
Droits réservés à l'éditeur et aux auteurs.

Description de la ressource en auto-formation

Résumé

Dans cet exposé, Daniel Augot, aborde à partir du petit jeu Marienbad et la fonction "ou exclusif", les mécanismes algébriques et algorithmiques qui fondent les mécanismes de chiffrage et de codage utilisés en informatique. Plus précisément, les nimbers (ou nombres de Grundy) sont définis pour formaliser ces éléments, ils constituent une belle structure algébrique de corps commutatif infini de caractéristique deux. Leurs applications au codage pour transmettre un signal dans un canal, à la stéganographie (insertion de messages dans une image ou un objet numérique) et au chiffrement par flot sont détaillées. Ce cours a été donné en juin 2010 lors des journées de formation à l'informatique organisées par l'INRIA à destination des professeurs de mathématiques d'Ile de France. Il est composé d'une heure et demi de cours et d'un quart d'heure de questions-réponses sur le cours.

"Domaine(s)" et indice(s) Dewey

  • Sécurité des données (005.8)

Domaine(s)

Intervenants, édition et diffusion

Intervenants

Fournisseur(s) de contenus : INRIA (Institut national de recherche en informatique et automatique)

Diffusion

Document(s) annexe(s) - Codage et cryptographie

Partagez !

AUTEUR(S)

  • Daniel AUGOT

DIFFUSION

Cette ressource en auto-formation vous est proposée par :
Canal-U - accédez au site internet
Sur les réseaux sociaux :

EN SAVOIR PLUS

  • Identifiant de la fiche
    6493
  • Identifiant OAI-PMH
    oai:canal-u.fr:6493
  • Schéma de la métadonnée
  • Entrepôt d'origine
    Canal-U

Ressources en auto-formation sur les mêmes thèmes

Présentation de la ressource en auto-formation 4.7. Attack against Reed-Muller codes cours / présentation
4.7. Attack against Reed-Muller codes
Auteur(s) : MARQUEZ-CORBELLA Irene, SENDRIER Nicolas, FINIASZ Matthieu
Description : In this session, we will introduce an attack against binary Reed-Muller codes. Reed-Muller codes were introduced by Muller in 1954 and, later, Reed provided the first efficient decoding algorithm for these codes. Reed-Muller are just a generalization of generalized Reed-Solomon codes. Generalized ...
Présentation de la ressource en auto-formation 4.9. Goppa codes still resist cours / présentation
4.9. Goppa codes still resist
Auteur(s) : MARQUEZ-CORBELLA Irene, SENDRIER Nicolas, FINIASZ Matthieu
Description : All the results that we have seen this week doesn't mean that code based cryptography is broken. So in this session we will see that Goppa code still resists to all these attacks. So recall that it is assumed that Goppa codes are pseudorandom, that is there exist no efficient distinguisher for ...