Aller au contenu principal
République Française Liberté Égalité Fraternité
Accueil
Explorer Comprendre Partager
Mon compte
Mon compte
Vous devez être connecté
Constitution du mot de passe :
  • 8 caractères min.
Mot de passe oublié ?
Pas encore inscrit ?
  • Abonnez-vous à vos chaînes, disciplines et intervenants préférés
  • Créez, gérez et partagez vos playlists
  • Sauvegardez vos vidéos, podcasts, collections et dossiers favoris
S'inscrire
Créer une chaîne
Thématiques
  • Economie et Gestion
  • Environnement et développement durable
  • Lettres, arts, langues et civilisations
  • Sciences de la santé et du sport
  • Sciences fondamentales et appliquées
  • Sciences humaines, sociales, de l’éducation et de l’information
  • Sciences juridiques et politiques
ChainesIntervenants

Fil d'Ariane

  1. Accueil
Format
  • Vidéos (44)
Documentation associée
  • Standard (44)
  • (44)
    Standard
Niveau de difficulté
  • Tout public
Qualité vidéo/son
  • Moyen (44)
  • (44)
    Moyen
  • Réinitialiser
  • (-) Finiasz, Matthieu (1977-...)
Disciplines
  • Sciences fondamentales et appliquées (44)
Intervenants
  • (-) Finiasz, Matthieu (1977-...) (44)
  • Marquez-Corbella, Irene (19..-....) (44)
  • Sendrier, Nicolas (44)
Cursus
  • Bac + 4 (Maîtrise) (44)
  • Bac + 5 (Master, DEA, DESS, diplôme d'ingénieur) (44)
  • Bac + 8 (Doctorat, habilitation à diriger des recherches) (44)
Type de production
  • Vidéo pédagogique (44)
Langues
  • anglais (44)
Chaine
  • Inria - Institut national de recherche en sciences et technologies du numérique (44)
44
4.9. Goppa codes still resist
Vidéo pédagogique
00:04:03
Favoris
4.9. Goppa codes still resist
Marquez-Corbella
Irene
Sendrier
Nicolas
Finiasz
Matthieu

All the results that we have seen this week doesn't mean that code based cryptography is broken. So in this session we will see that Goppa code still resists to all these attacks. So recall that

  • Analyse numérique
  • Information, Théorie de l'
  • Mathématiques
  • Cryptographie
  • Algorithmes
05.05.2015
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
5.1. Code-Based Digital Signatures
Vidéo pédagogique
00:04:32
Favoris
5.1. Code-Based Digital Signatures
Marquez-Corbella
Irene
Sendrier
Nicolas
Finiasz
Matthieu

Welcome to the last week of this MOOC on code-based cryptography. This week, we will be discussing other cryptographic constructions relying on coding theory. We have seen how to do public key

  • Analyse numérique
  • Information, Théorie de l'
  • Mathématiques
  • Cryptographie
  • Algorithmes
05.05.2015
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
5.2. The Courtois-Finiasz-Sendrier (CFS) Construction
Vidéo pédagogique
00:04:21
Favoris
5.2. The Courtois-Finiasz-Sendrier (CFS) Construction
Marquez-Corbella
Irene
Sendrier
Nicolas
Finiasz
Matthieu

In this session, I am going to present the Courtois-Finiasz-Sendrier Construction of a code-based digital signature. In the previous session, we have seen that it is impossible to hash a document

  • Analyse numérique
  • Information, Théorie de l'
  • Mathématiques
  • Cryptographie
  • Algorithmes
05.05.2015
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
5.3. Attacks against the CFS Scheme
Vidéo pédagogique
00:04:51
Favoris
5.3. Attacks against the CFS Scheme
Marquez-Corbella
Irene
Sendrier
Nicolas
Finiasz
Matthieu

In this session, we will have a look at the attacks against the CFS signature scheme. As for public-key encryption, there are two kinds of attacks against signature schemes. First kind of attack is

  • Analyse numérique
  • Information, Théorie de l'
  • Mathématiques
  • Cryptographie
  • Algorithmes
05.05.2015
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
5.4. Parallel-CFS
Vidéo pédagogique
00:04:41
Favoris
5.4. Parallel-CFS
Marquez-Corbella
Irene
Sendrier
Nicolas
Finiasz
Matthieu

In this session, I will present a variant of the CFS signature scheme called parallel-CFS. We start from a simple question: what happens if you try to use two different hash functions and compute

  • Analyse numérique
  • Information, Théorie de l'
  • Mathématiques
  • Cryptographie
  • Algorithmes
05.05.2015
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
5.5. Stern’s Zero-Knowledge Identification Scheme
Vidéo pédagogique
00:07:11
Favoris
5.5. Stern’s Zero-Knowledge Identification Scheme
Marquez-Corbella
Irene
Sendrier
Nicolas
Finiasz
Matthieu

In this session, we are going to have a look at Stern’s Zero-Knowledge Identification Scheme. So, what is a Zero-Knowledge Identification Scheme? An identification scheme allows a prover to prove

  • Analyse numérique
  • Information, Théorie de l'
  • Mathématiques
  • Cryptographie
  • Algorithmes
05.05.2015
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
5.6. An Efficient Provably Secure One-Way Function
Vidéo pédagogique
00:05:20
Favoris
5.6. An Efficient Provably Secure One-Way Function
Marquez-Corbella
Irene
Sendrier
Nicolas
Finiasz
Matthieu

In this session, we are going to see how to build an efficient provably secure one-way function from coding theory. As you know, a one-way function is a function which is simple to evaluate and

  • Analyse numérique
  • Information, Théorie de l'
  • Mathématiques
  • Cryptographie
  • Algorithmes
05.05.2015
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
5.7. The Fast Syndrome-Based (FSB) Hash Function
Vidéo pédagogique
00:08:21
Favoris
5.7. The Fast Syndrome-Based (FSB) Hash Function
Marquez-Corbella
Irene
Sendrier
Nicolas
Finiasz
Matthieu

In the last session of this week, we will have a look at the FSB Hash Function which is built using the one-way function we saw in the previous session. What are the requirements for a

  • Analyse numérique
  • Information, Théorie de l'
  • Mathématiques
  • Cryptographie
  • Algorithmes
05.05.2015
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
1.1. Introduction I - Cryptography
Vidéo pédagogique
00:07:18
Favoris
1.1. Introduction I - Cryptography
Marquez-Corbella
Irene
Sendrier
Nicolas
Finiasz
Matthieu

Welcome to this MOOC which is entitled: code-based cryptography. This MOOC is divided in five weeks. The first week, we will talk about error-correcting codes and cryptography, this is an introduction

  • Analyse numérique
  • Information, Théorie de l'
  • Mathématiques
  • Cryptographie
  • Données dans les systèmes informatiques
05.05.2015
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
Vidéo pédagogique
00:05:50
Favoris
1.2. Introduction II - Coding Theory
Marquez-Corbella
Irene
Sendrier
Nicolas
Finiasz
Matthieu

In this session, we will give a brief introduction to Coding Theory. Claude Shannon's paper from 1948 entitled "A Mathematical Theory of Communication" gave birth to the disciplines of Information

  • Analyse numérique
  • Information, Théorie de l'
  • Mathématiques
  • Cryptographie
  • Données dans les systèmes informatiques
05.05.2015
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
1.3. Encoding (Linear Transformation)
Vidéo pédagogique
00:04:14
Favoris
1.3. Encoding (Linear Transformation)
Marquez-Corbella
Irene
Sendrier
Nicolas
Finiasz
Matthieu

In this session, we will talk about the easy map of the  - one-way trapdoor functions based on error-correcting codes. We suppose that the set of all messages that we wish to transmit is the set

  • Analyse numérique
  • Information, Théorie de l'
  • Mathématiques
  • Cryptographie
  • Données dans les systèmes informatiques
05.05.2015
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
1.4. Parity Checking
Vidéo pédagogique
00:04:46
Favoris
1.4. Parity Checking
Marquez-Corbella
Irene
Sendrier
Nicolas
Finiasz
Matthieu

 There are two standard ways to describe a subspace, explicitly by giving a basis, or implicitly, by the solution space of the set of homogeneous linear equations. Therefore, there are two ways of

  • Analyse numérique
  • Information, Théorie de l'
  • Mathématiques
  • Cryptographie
  • Données dans les systèmes informatiques
05.05.2015
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3

Pagination

  • Page courante 1
  • Page 2
  • Page 3
  • Page 4
  • Page suivante ››
  • Dernière page Last »
Fondation Maison des Sciences de l'Homme
  • Qui sommes-nous
  • Aide
  • Contact
  • Créer une chaine
  • CGU
  • Newsletter
  • Flux RSS
  • Facebook
  • Twitter
  • Créer un compte