Chapitres
- Présentation00'45"
- Introduction02'32"
- Les âges artisanal et technique de la cryptologie14'12"
- L'âge paradoxal de la cryptologie04'12"
- Pourquoi préconiser aujourd'hui l'usage de la cryptologie?14'12"
- Les défis pour le siècle prochain09'07"
- Conclusion02'37"
- Questions16'24"
Notice
Cryptologie et sécurité informatique
- document 1 document 2 document 3
- niveau 1 niveau 2 niveau 3
Descriptif
Dans cet exposé, on évoquera brièvement les étapes de l'histoire de la cryptologie. On expliquera notamment comment une spécialité, jadis confinée aux univers de la défense et de la diplomatie, est devenue une science servie par une communauté de recherche active. On s'attachera ensuite à expliquer son rôle actuel dans la sécurisation de l'Internet et le développement du commerce électronique. Elle n'est plus seulement la science du secret mais la science de la confiance.
Thème
Documentation
Liens
Dans la même collection
-
Les programmes informatiques : applications techniques et exploitations commerciales
LOPEZ Mauricio
L'objectif de l'exposé est d'illustrer le cheminement qui mène à l'exploitation commerciale d'une technologie "agent" à partir des résultats obtenus par un projet de recherche. La première partie est
-
Le logiciel, objet de notre quotidien
BERRY Gérard
Il y a à peine trente ans, le logiciel était l'apanage des systèmes de gestion ou de communication des grandes entreprises. La micro-informatique, les ordinateurs embarqués et les réseaux ont centuplé
-
Le traitement des images
FAUGERAS Olivier
Mon exposé est centré sur un aspect du traitement d'images, celui du traitement de l'information tridimensionnelle. Je prendrai comme point de départ les idées de David Marr dont l'influence a été
-
Puces et biopuces
MORENO Roland
La puce est un carré en silicium (seul matériau avec lequel on soit arrivé à faire des semiconducteurs), plus petit que l’ongle du petit doigt, avec de très nombreuses petites pattes qui font penser à
-
Internet par satellite, protocoles et performances
DABBOUS Walid
Cet exposé traitera des protocoles Internet en général et de l'impact de l'insertion de liens satellites dans l'Internet sur les performances de ces protocoles. Dans un premier temps, je présenterai
-
Mémoire informatique et stockage
PéPING Jacques
L'information constitue maintenant un patrimoine vivant des entreprises, facteur essentiel de compétitivité. Cette information, en pleine explosion, n'est utile que dans la mesure où nous disposons de
-
L'informatique de demain : de Von Neumann aux superprocesseurs
ANCEAU François
L'évolution du matériel informatique est certainement le phénomène technique qui a connu la progression la plus importante pendant ce demi-siècle. L'apparition de la microélectronique a permis, sur
-
Le nouvel ordre numérique
COHEN-TANUGI Laurent
La conférence explicitera dans un premier temps les ressorts techniques, réglementaires et économiques de la " révolution numérique ". Elle analysera ensuite les caractéristiques principales de l
Sur le même thème
-
Quel est le prix à payer pour la sécurité de nos données ?
MINAUD Brice
À l'ère du tout connecté, la question de la sécurité de nos données personnelles est devenue primordiale. Comment faire pour garder le contrôle de nos données ? Comment déjouer les pièges de plus en
-
Des systèmes de numération pour le calcul modulaire
BAJARD Jean-Claude
Le calcul modulaire est utilisé dans de nombreuses applications des mathématiques, telles que la cryptographie. La réduction modulaire dans un contexte très général est coûteuse, car elle n
-
Inauguration de l'exposition - Vanessa Vitse : Nombres de Sophie Germain et codes secrets
VITSE Vanessa
Exposé de Vanessa Vitse (Institut Fourier) : Nombres de Sophie Germain et codes secrets
-
Information Structures for Privacy and Fairness
PALAMIDESSI Catuscia
Information Structures for Privacy and Fairness
-
AI and Human Decision-Making: An Interdisciplinary Perspective
CASTELLUCCIA Claude
This seminar will talk about some of the privacy risks of these systems and will describe some recent attacks. It will also discuss why they sometimes fail to deliver. Finally, we will also show that
-
4.9. Goppa codes still resist
MARQUEZ-CORBELLA Irene
SENDRIER Nicolas
FINIASZ Matthieu
All the results that we have seen this week doesn't mean that code based cryptography is broken. So in this session we will see that Goppa code still resists to all these attacks. So recall that
-
4.4. Attack against subcodes of GRS codes
MARQUEZ-CORBELLA Irene
SENDRIER Nicolas
FINIASZ Matthieu
In this session, we will talk about using subcodes of a Generalized Reed–Solomon code for the McEliece Cryptosystem. Recall that to avoid the attack of Sidelnikov and Shestakov, Berger and
-
5.3. Attacks against the CFS Scheme
MARQUEZ-CORBELLA Irene
SENDRIER Nicolas
FINIASZ Matthieu
In this session, we will have a look at the attacks against the CFS signature scheme. As for public-key encryption, there are two kinds of attacks against signature schemes. First kind of attack is
-
4.7. Attack against Reed-Muller codes
MARQUEZ-CORBELLA Irene
SENDRIER Nicolas
FINIASZ Matthieu
In this session, we will introduce an attack against binary Reed-Muller codes. Reed-Muller codes were introduced by Muller in 1954 and, later, Reed provided the first efficient decoding algorithm
-
5.6. An Efficient Provably Secure One-Way Function
MARQUEZ-CORBELLA Irene
SENDRIER Nicolas
FINIASZ Matthieu
In this session, we are going to see how to build an efficient provably secure one-way function from coding theory. As you know, a one-way function is a function which is simple to evaluate and
-
5.1. Code-Based Digital Signatures
MARQUEZ-CORBELLA Irene
SENDRIER Nicolas
FINIASZ Matthieu
Welcome to the last week of this MOOC on code-based cryptography. This week, we will be discussing other cryptographic constructions relying on coding theory. We have seen how to do public key
-
4.5. Error-Correcting Pairs
MARQUEZ-CORBELLA Irene
SENDRIER Nicolas
FINIASZ Matthieu
We present in this session a general decoding method for linear codes. And we will see it in an example. Let C be a generalized Reed-Solomon code of dimension k associated to the pair (c, d). Then,