Canal-U

Mon compte

Résultats de recherche

Nombre de programmes trouvés : 17409
Label UNT Vidéocours

le (3m57s)

4.4. Attack against subcodes of GRS codes

In this session, we will talk about using subcodes of a Generalized Reed–Solomon code for the McEliece Cryptosystem. Recall that to avoid the attack of Sidelnikov and Shestakov, Berger and Loidreau proposed to replace Generalized Reed–Solomon codes by some random subcodes of small codimension. However, this attack has been broken by Wieschebrink in 2006 using square code considerations. The idea of the attack is very simple. The public key is a subcode of large dimension, otherwise a generic attack could be applied. And we also know the error-correcting capacity ...
Voir la vidéo
Label UNT Vidéocours

le (3m57s)

1.4. Qu’est-ce qu’un algorithme ?

Les génomes peuvent donc être vus comme une longue suite de lettres écrites dans l'alphabet : A, C, G et T. Comment interpréter ces textes ? Ça va être le sujet de la bio-informatique à l'aide d'algorithmes appropriés. Qu'entend-on par algorithme ? Un algorithme peut être vu comme une suite d'opérations à exécuter pour résoudre un problème ou, plus généralement, une classe de problèmes. Notre premier algorithme ici, va avoir comme objectif de compter les nucléotides d'une séquence génomique, autrement dit de compter les lettres composant une chaîne de caractères associée à une séquence génomique. Souvent, on utilise la métaphore ...
Voir la vidéo
Label UNT Vidéocours

le (3m58s)

3.1. From Generic Decoding to Syndrome Decoding

Welcome to the third week of the MOOC on code-based cryptography. This week, we will learn about message attacks. Among the ten sessions of this week, the first six will present the most essential part of generic decoding and the last four will be devoted to more advanced matters. The first session is about generic decoding; a   presentation of what a message attack and what generic decoding is about. A cryptogram in the McEliece encryption scheme has the following form. A cryptogram is composed by multiplying a message by a public ...
Voir la vidéo
Label UNT Vidéocours

le (3m59s)

2.9. Implementation

This is the last session of the second week. The cryptography community has different options for using public key cryptosystems, among others, they have RSA or DSA. But … McEliece has the same level of performance of the current protocol? eBATS is a competition to identify the most efficient public key cryptosystem. They mesure among other criteria: the key size, the time of the key generation algorithm, the encryption algorithm, and the decryption algorithm. The eBATS benchmarking includes seven public key encryption schemes. A McEliece implementation, from Biswas and Sendrier, ...
Voir la vidéo

 
FMSH
 
Facebook Twitter Google+
Mon Compte