Cryptanalyse : le fondement de la sécurité
- document 1 document 2 document 3
- niveau 1 niveau 2 niveau 3
- audio 1 audio 2 audio 3
Descriptif
Le but principal de la cryptographie est de protéger l'information. Pour répondre à ce besoin réel et indispensable à l'ère de l'information, il existe deux grandes branches qui se complètent à la perfection: la cryptographie asymétrique et la symétrique.
Dans cet exposé, nous parlerons de l'importance, des applications et du "modus operandi" de la cryptographie symétrique. Nous verrons que la cryptanalyse est le fondement de la confiance que nous portons sur les primitives symétriques, et, par conséquent, qu'elle est indispensable. Nous parcourrons les principales méthodes utilisées et les faiblesses potentielles qui peuvent être exploitées par la cryptanalyse.
Thème
Notice
Dans la même collection
-
Explorations Mathématiques de l'activité du cerveauTouboulJonathan
Explorations Mathématiques de l'activité du cerveau Le siècle dernier a été une période fascinante durant laquelle les recherches expérimentales ont fait des avancées majeures sur la
-
Logic-based static analysis for the verification of programs with dynamically allocated data struct…DrăgoiCezara
Software development has reached a complexity level that cannot be handled without the aid of computer assisted methods. It is therefore of the highest importance to have rigorous methods and
-
Resolving Entities in the Web of DataChristophidesVassilis
Over the past decade, numerous knowledge bases (KBs) have been built to power a new generation of Web applications that provide entity-centric search and recommendation services. These KBs offer
-
Phénomènes Aléatoires dans les RéseauxRobertPhilippe
Les phénomènes aléatoires sont une composante-clé des réseaux de communication, ils interviennent, de façon majeure, dans le trafic que les réseaux traitent, ainsi que dans certains algorithmes
-
Wireless In the Woods: Monitoring the Snow Melt Process in the Sierra NevadaWatteyneThomas
Historically, the study of mountain hydrology and the water cycle has been largely observational, with meteorological forcing and hydrological variables extrapolated from a few infrequent manual
-
Modèles mémoire pour les multiprocesseurs à mémoire partagéeMarangetLuc
La plupart des systèmes qui s'apparentent à des ordinateurs un tant soit peu sophistiqués comprennent plusieurs unités de calcul qui communiquent par l'intermédiaire d'une mémoire partagée.
-
Gestion de données personnelles respectueuse de la vie privéeAnciauxNicolas
En très peu de temps, nous sommes entrés dans une ère de génération massive des données personnelles créées par les individus, leurs équipements digitaux ou mises à disposition par certaines
-
Génération de maillages pour la simulation numériqueLoseilleAdrien
Une branche importante du calcul scientifique consiste à simuler sur ordinateurs des phénomènes physiques complexes. Son intérêt consiste à mieux appréhender des problèmes fondamentaux : solution
-
Réduction de modèles de voies de signalisation intracellulaireFeretJérôme
Les voies de signalisation intracellulaire sont des cascades d'interaction entre protéines, qui permettent à la cellule de recevoir des signaux, de les propager jusqu'à son noyau, puis de les
-
Mesure de la qualité d'expérience Internet depuis le réseau domestiqueTeixeiraRenata
La mise en œuvre des technologies d'accès câbles et DSL à des coûts abordables a permis la généralisation des accès Internet à la maison. Grâce au "tripleplay", la téléphonie, la télévision et les
-
Utilisation d’algorithmes de calcul scientifique en topologie et vice-versaRouillierFabrice
L’objectif de cet exposé est de tendre quelques élastiques permettant de relier certains travaux réputés abstraits en topologie et quelques applications supposées très concrètes, les élastiques étant
-
Apprentissage automatique et Big DataLacoste-JulienSimon
Nous vivons à l'ère de l'information : les données numériques prennent une place croissante en sciences, dans le monde technologique et dans la société. Un mot fourre-tout a même été créé récemment
Sur le même thème
-
Information Structures for Privacy and FairnessPalamidessiCatuscia
Information Structures for Privacy and Fairness
-
AI and Human Decision-Making: An Interdisciplinary PerspectiveCastellucciaClaude
This seminar will talk about some of the privacy risks of these systems and will describe some recent attacks. It will also discuss why they sometimes fail to deliver. Finally, we will also show that
-
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 5)CourtoisNicolas T.
Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous
-
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 4)CourtoisNicolas T.
Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous
-
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 3)CourtoisNicolas T.
Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous
-
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 2)
Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous
-
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 1)CourtoisNicolas T.
Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous
-
5.7. The Fast Syndrome-Based (FSB) Hash FunctionMarquez-CorbellaIreneSendrierNicolasFiniaszMatthieu
In the last session of this week, we will have a look at the FSB Hash Function which is built using the one-way function we saw in the previous session. What are the requirements for a
-
5.5. Stern’s Zero-Knowledge Identification SchemeMarquez-CorbellaIreneSendrierNicolasFiniaszMatthieu
In this session, we are going to have a look at Stern’s Zero-Knowledge Identification Scheme. So, what is a Zero-Knowledge Identification Scheme? An identification scheme allows a prover to prove
-
5.6. An Efficient Provably Secure One-Way FunctionMarquez-CorbellaIreneSendrierNicolasFiniaszMatthieu
In this session, we are going to see how to build an efficient provably secure one-way function from coding theory. As you know, a one-way function is a function which is simple to evaluate and
-
5.4. Parallel-CFSMarquez-CorbellaIreneSendrierNicolasFiniaszMatthieu
In this session, I will present a variant of the CFS signature scheme called parallel-CFS. We start from a simple question: what happens if you try to use two different hash functions and compute
-
5.3. Attacks against the CFS SchemeMarquez-CorbellaIreneSendrierNicolasFiniaszMatthieu
In this session, we will have a look at the attacks against the CFS signature scheme. As for public-key encryption, there are two kinds of attacks against signature schemes. First kind of attack is