00:00:00 / 00:00:00

Apparaît dans la collection : Algorithmics and programming / Algorithmique et programmation

Ce cours cherche à définir est à formaliser les premières notions nécessaires à la cryptographie.

Après l'introduction du principe de Kerckhoff, du théorème de Shannon et du modèle IND-CPA, nous montrerons les hypothèses principales sur lesquelles les cryptosystèmes sont construits. Les notions de preuves seront esquissés par le caractère aléatoire du mode compteur. Enfin, fonctions de hachage cryptographiques, RSA, signatures numériques et certificats sont présentés.

Informations sur la vidéo

Données de citation

Bibliographie

  • BLEICHENBACHER, Daniel. Chosen ciphertext attacks against protocols based on the RSA encryption standard PKCS - [ 1. In : Annual international cryptology conference. Berlin, Heidelberg : Springer Berlin Heidelberg, 1998. p. 1-12.]( 1. In : Annual international cryptology conference. Berlin, Heidelberg : Springer Berlin Heidelberg, 1998. p. 1-12.)
  • BOURA, Christina et NAYA-PLASENCIA, Maria (ed.). Symmetric Cryptography, Volume 1: Design and Security Proofs. John Wiley & Sons, 2023. - https://doi.org/10.1002/9781394256358
  • SHAFI, Goldwasser et MICALI, Silvio. Probabilistic encryption. Journal of computer and system sciences, 1984, vol. 28, no 2, p. 270-299. - https://doi.org/10.1016/0022-0000(84)90070-9
  • SINGH, Simon. Histoire des codes secrets: de l'Égypte des pharaons à l'ordinateur quantique. JC Lattès, 1999. -

Dernières questions liées sur MathOverflow

Pour poser une question, votre compte Carmin.tv doit être connecté à mathoverflow

Poser une question sur MathOverflow




Inscrivez-vous

  • Mettez des vidéos en favori
  • Ajoutez des vidéos à regarder plus tard &
    conservez votre historique de consultation
  • Commentez avec la communauté
    scientifique
  • Recevez des notifications de mise à jour
    de vos sujets favoris
Donner son avis