00:00:00 / 00:00:00

Appears in collection : Algorithmics and programming / Algorithmique et programmation

Ce cours cherche à définir est à formaliser les premières notions nécessaires à la cryptographie.

Après l'introduction du principe de Kerckhoff, du théorème de Shannon et du modèle IND-CPA, nous montrerons les hypothèses principales sur lesquelles les cryptosystèmes sont construits. Les notions de preuves seront esquissés par le caractère aléatoire du mode compteur. Enfin, fonctions de hachage cryptographiques, RSA, signatures numériques et certificats sont présentés.

Information about the video

Citation data

Bibliography

  • BLEICHENBACHER, Daniel. Chosen ciphertext attacks against protocols based on the RSA encryption standard PKCS - [ 1. In : Annual international cryptology conference. Berlin, Heidelberg : Springer Berlin Heidelberg, 1998. p. 1-12.]( 1. In : Annual international cryptology conference. Berlin, Heidelberg : Springer Berlin Heidelberg, 1998. p. 1-12.)
  • BOURA, Christina et NAYA-PLASENCIA, Maria (ed.). Symmetric Cryptography, Volume 1: Design and Security Proofs. John Wiley & Sons, 2023. - https://doi.org/10.1002/9781394256358
  • SHAFI, Goldwasser et MICALI, Silvio. Probabilistic encryption. Journal of computer and system sciences, 1984, vol. 28, no 2, p. 270-299. - https://doi.org/10.1016/0022-0000(84)90070-9
  • SINGH, Simon. Histoire des codes secrets: de l'Égypte des pharaons à l'ordinateur quantique. JC Lattès, 1999. -

Last related questions on MathOverflow

You have to connect your Carmin.tv account with mathoverflow to add question

Ask a question on MathOverflow




Register

  • Bookmark videos
  • Add videos to see later &
    keep your browsing history
  • Comment with the scientific
    community
  • Get notification updates
    for your favorite subjects
Give feedback