51 ressources en auto-formation : cryptage

FILTRES

51 résultats
page 1 sur 6
Résultats de 1 à 10
Présentation de la ressource en auto-formation Comment crypte-t-on les données sur internet ? cours / présentation
2013
Comment crypte-t-on les données sur internet ?
Auteur(s) : Hennequin Daniel, Beaugeois Maxime, Deltombe Damien
Description : Kezako, la série documentaire qui répond à vos questions de science, aborde cette fois-ci la question : Comment crypte-t-on les données sur internet ? Découvrez les différentes techniques de codage et leurs applications à internet.
Présentation de la ressource en auto-formation Computer security (série : Colloquium Jacques Morgenstern) cours / présentation
02/06/2009
Computer security (série : Colloquium Jacques Morgenstern)
Auteur(s) : Abadi Martín
Description : Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Présentation de la ressource en auto-formation Cryptage RSA: expérimenter avec la cryptographie exercice, simulation
2011
Cryptage RSA: expérimenter avec la cryptographie
Auteur(s) : Picard-Limpens Cécile, INRIA
Description : Permet de manipuler les concepts liés à l'encryptage/décryptage par clés publique et privée.
Présentation de la ressource en auto-formation Educlet et proglet exercice, simulation
2011
Educlet et proglet
Auteur(s) : Picard-Limpens Cécile
Description : Cette page regroupe des educlets et proglets, une «proglet» permet de manipuler un objet numérique et de le faire fonctionner avec des algorithmes, une «educlet» permet de manipuler un objet numérique et de le faire fonctionner à travers une interface graphique.
Présentation de la ressource en auto-formation Entrainement Morse évaluation
Entrainement Morse
Auteur(s) : Xiao Gang
Description : coder/décoder un texte en code Morse.
Présentation de la ressource en auto-formation Pile ou face évaluation
Pile ou face
Auteur(s) : PERRIN-RIOU Bernadette
Description : un jeu de pile ou face basé sur les fonctions de crypto
Présentation de la ressource en auto-formation 5.6. An Efficient Provably Secure One-Way Function cours / présentation
5.6. An Efficient Provably Secure One-Way Function
Auteur(s) : MARQUEZ-CORBELLA Irene, SENDRIER Nicolas, FINIASZ Matthieu
Description : In this session, we are going to see how to build an efficient provably secure one-way function from coding theory. As you know, a one-way function is a function which is simple to evaluate and which should be as fast as possible and hard to invert, ideally with good security arguments. There are ...
Présentation de la ressource en auto-formation 4.8. Attack against Algebraic Geometry codes cours / présentation
4.8. Attack against Algebraic Geometry codes
Auteur(s) : MARQUEZ-CORBELLA Irene, SENDRIER Nicolas, FINIASZ Matthieu
Description : In this session, we will present an attack against Algebraic Geometry codes (AG codes). Algebraic Geometry codes is determined by a triple. First of all, an algebraic curve of genus g, then a n-tuple of rational points and then a divisor which has disjoint support from the n-tuple P. Then, the A ...
Présentation de la ressource en auto-formation 4.6. Attack against GRS codes cours / présentation
4.6. Attack against GRS codes
Auteur(s) : MARQUEZ-CORBELLA Irene, SENDRIER Nicolas, FINIASZ Matthieu
Description : In this session we will discuss the proposal of using generalized Reed-Solomon codes for the McEliece cryptosystem. As we have already said, generalized Reed-Solomon codes were proposed in 1986 by Niederreiter. Recall that these codes are MDS, that is, they attain the maximum error correcting capacity ...
Présentation de la ressource en auto-formation 4.7. Attack against Reed-Muller codes cours / présentation
4.7. Attack against Reed-Muller codes
Auteur(s) : MARQUEZ-CORBELLA Irene, SENDRIER Nicolas, FINIASZ Matthieu
Description : In this session, we will introduce an attack against binary Reed-Muller codes. Reed-Muller codes were introduced by Muller in 1954 and, later, Reed provided the first efficient decoding algorithm for these codes. Reed-Muller are just a generalization of generalized Reed-Solomon codes. Generalized ...