Rechercher une ressource pédagogique : clé publique

Le moteur de recherche des ressources pédagogiques donne accès à un ensemble de documents mis à disposition par l'Université Numérique, les établissements d'enseignement supérieur et Canal U. Vous y trouverez des productions universitaires dans l'ensemble des domaines de formation.

FILTRES

50 résultats
section 1 sur 5
résultats 1 à 10
UNIT
UNIT
05.02.2018
Description : La cryptographie et la puissance des réseaux ont rendu possible l’existence de monnaies purement numériques et dépourvues d’une autorité centrale de contrôle.
  • clé publique
  • monnaie numérique
  • bitcoin
  • fuscia
UNIT
UNIT
27.05.2008
Description : Le mystère entoure cette nouvelle affaire. Le détective Dr Jacob Ecco parviendra-t-il à déjouer le complot dans lequel il se retrouve embarqué ? Et vous, en seriez-vous capables ?
  • énigme
  • protocole d'authentification
  • algorithme RSA
  • clé publique
  • clé privée
  • fuscia
UNISCIEL (unisciel)
UNISCIEL (unisciel)
01.01.2011
Description : Permet de manipuler les concepts liés à l'encryptage/décryptage par clés publique et privée.
  • proglet
  • cryptage
  • encryptage
  • décryptage
  • clé publique
  • clé privée
UNIT
UNIT
16.03.2004
Description : Cette présentation montre comment crypter les données informationnelles, audios, visuelles et audiovisuelles (en particulier leur encodage-décodage et compression). Cette présentation peut s'utiliser dans le cadre d'un cours pour compléter des illustrations ou une démonstration.
  • cryptographie à clé publique
  • cryptographie RSA
  • compression
  • signal audio
  • analyse par prédiction linéaire
  • codage image
  • transformée de Fourier bidimensionnelle
  • fuscia
UNIT
UNIT
15.01.2001
Description : Ce document est une introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent ...
  • cryptologie
  • algorithme chiffrement
  • algorithme clef secrète
  • algorithme clé publique
  • algorithme signature
  • fonction hachage
  • fuscia
UNIT
UNIT
22.03.2017
Description : Quand nous échangeons des messages numériques, nous sommes persuadés de communiquer avec l'interlocuteur que nous avons choisi. Pour s'en assurer réellement, il faut mettre en place des protocoles de communication sécurisés. Mais même en utilisant des canaux sûrs, cela peut ne pas suffire comme ...
  • protocole de communication
  • protocole cryptographique
  • sécurité réseau
  • algorithmes de chiffrement
  • algorithmes symétriques
  • algorithmes asymétriques
  • algorithmes à clé publique
  • vérification automatique
  • fuscia
Canal-U
Canal-U
05.05.2015
Description : In this session, we are going to see how to build an efficient provably secure one-way function from coding theory. As you know, a one-way function is a function which is simple to evaluate and which should be as fast as possible and hard to invert, ideally with good security arguments. There are ...
  • algèbre linéaire
  • chiffrement à clé publique
  • cryptage des données
  • cryptographie
  • code correcteur
  • algorithmes
  • CFS
  • Courtois-Finiasz-Sendrier
Canal-U
Canal-U
05.05.2015
Description : In this session, we will present an attack against Algebraic Geometry codes (AG codes). Algebraic Geometry codes is determined by a triple. First of all, an algebraic curve of genus g, then a n-tuple of rational points and then a divisor which has disjoint support from the n-tuple P. Then, the A ...
  • algèbre linéaire
  • chiffrement à clé publique
  • cryptage des données
  • cryptographie
  • code correcteur
  • algorithmes
  • GRS code
Canal-U
Canal-U
05.05.2015
Description : In this session we will discuss the proposal of using generalized Reed-Solomon codes for the McEliece cryptosystem. As we have already said, generalized Reed-Solomon codes were proposed in 1986 by Niederreiter. Recall that these codes are MDS, that is, they attain the maximum error correcting capacity ...
  • algèbre linéaire
  • chiffrement à clé publique
  • cryptage des données
  • cryptographie
  • code correcteur
  • algorithmes
  • GRS code
Canal-U
Canal-U
05.05.2015
Description : In this session, we will introduce an attack against binary Reed-Muller codes. Reed-Muller codes were introduced by Muller in 1954 and, later, Reed provided the first efficient decoding algorithm for these codes. Reed-Muller are just a generalization of generalized Reed-Solomon codes. Generalized ...
  • algèbre linéaire
  • chiffrement à clé publique
  • cryptage des données
  • cryptographie
  • code correcteur
  • algorithmes
  • GRS code