19 ressources en auto-formation : code correcteur

FILTRES

19 résultats
page 0 sur 2
Résultats de -9 à 0
Présentation de la ressource en auto-formation 5.6. An Efficient Provably Secure One-Way Function cours / présentation
5.6. An Efficient Provably Secure One-Way Function
Auteur(s) : MARQUEZ-CORBELLA Irene, SENDRIER Nicolas, FINIASZ Matthieu
Description : In this session, we are going to see how to build an efficient provably secure one-way function from coding theory. As you know, a one-way function is a function which is simple to evaluate and which should be as fast as possible and hard to invert, ideally with good security arguments. There are ...
Présentation de la ressource en auto-formation 4.8. Attack against Algebraic Geometry codes cours / présentation
4.8. Attack against Algebraic Geometry codes
Auteur(s) : MARQUEZ-CORBELLA Irene, SENDRIER Nicolas, FINIASZ Matthieu
Description : In this session, we will present an attack against Algebraic Geometry codes (AG codes). Algebraic Geometry codes is determined by a triple. First of all, an algebraic curve of genus g, then a n-tuple of rational points and then a divisor which has disjoint support from the n-tuple P. Then, the A ...
Présentation de la ressource en auto-formation 4.6. Attack against GRS codes cours / présentation
4.6. Attack against GRS codes
Auteur(s) : MARQUEZ-CORBELLA Irene, SENDRIER Nicolas, FINIASZ Matthieu
Description : In this session we will discuss the proposal of using generalized Reed-Solomon codes for the McEliece cryptosystem. As we have already said, generalized Reed-Solomon codes were proposed in 1986 by Niederreiter. Recall that these codes are MDS, that is, they attain the maximum error correcting capacity ...
Présentation de la ressource en auto-formation 4.7. Attack against Reed-Muller codes cours / présentation
4.7. Attack against Reed-Muller codes
Auteur(s) : MARQUEZ-CORBELLA Irene, SENDRIER Nicolas, FINIASZ Matthieu
Description : In this session, we will introduce an attack against binary Reed-Muller codes. Reed-Muller codes were introduced by Muller in 1954 and, later, Reed provided the first efficient decoding algorithm for these codes. Reed-Muller are just a generalization of generalized Reed-Solomon codes. Generalized ...
Présentation de la ressource en auto-formation 4.4. Attack against subcodes of GRS codes cours / présentation
4.4. Attack against subcodes of GRS codes
Auteur(s) : MARQUEZ-CORBELLA Irene, SENDRIER Nicolas, FINIASZ Matthieu
Description : In this session, we will talk about using subcodes of a Generalized Reed–Solomon code for the McEliece Cryptosystem. Recall that to avoid the attack of Sidelnikov and Shestakov, Berger and Loidreau proposed to replace Generalized Reed–Solomon codes by some random subcodes of small codimension. H ...
Présentation de la ressource en auto-formation 5.3. Attacks against the CFS Scheme cours / présentation
5.3. Attacks against the CFS Scheme
Auteur(s) : MARQUEZ-CORBELLA Irene, SENDRIER Nicolas, FINIASZ Matthieu
Description : In this session, we will have a look at the attacks against the CFS signature scheme. As for public-key encryption, there are two kinds of attacks against signature schemes. First kind of attack is key recovery attacks where an attacker tries to recover the secret key from the knowledge of the p ...
Présentation de la ressource en auto-formation Codage et cryptographie cours / présentation
Codage et cryptographie
Auteur(s) : AUGOT Daniel
Description : Dans cet exposé, Daniel Augot, aborde à partir du petit jeu Marienbad et la fonction "ou exclusif", les mécanismes algébriques et algorithmiques qui fondent les mécanismes de chiffrage et de codage utilisés en informatique. Plus précisément, les nimbers (ou nombres de Grundy) sont définis pour f ...
Présentation de la ressource en auto-formation 5.1. Code-Based Digital Signatures cours / présentation
5.1. Code-Based Digital Signatures
Auteur(s) : MARQUEZ-CORBELLA Irene, SENDRIER Nicolas, FINIASZ Matthieu
Description : Welcome to the last week of this MOOC on code-based cryptography. This week, we will be discussing other cryptographic constructions relying on coding theory. We have seen how to do public key encryption and now we will see other kind of constructions. This first sequence we'll be having a look ...
Présentation de la ressource en auto-formation Codes correcteurs quantiques cours / présentation
Codes correcteurs quantiques
Auteur(s) : TILLICH Jean-Pierre
Description : Un ordinateur quantique tire parti de certains phénomènes quantiques de la matière. Arriver à construire un ordinateur de ce type, de taille même modeste, présente un enjeu certain. En effet, il a été montré qu'une telle machine permet d'effectuer certains calculs difficiles, comme factoriser de ...
Présentation de la ressource en auto-formation 4.3. Distinguisher for GRS codes cours / présentation
4.3. Distinguisher for GRS codes
Auteur(s) : MARQUEZ-CORBELLA Irene, SENDRIER Nicolas, FINIASZ Matthieu
Description : In this session we will see that generalized Reed-Solomon codes behave differently than random codes with respect to the star operation. Thus we can define a distinguisher for Generalized Reed-Solomon codes. Let us recall the definition of Generalized Reed-Solomon codes. We will need an n-tuple ...