Ressource pédagogique : 1.1. Introduction I - Cryptography

Welcome to this MOOC which is entitled: code-based cryptography. This MOOC is divided in five weeks. The first week, we will talk about error-correcting codes and cryptography, this is an introduction week.Then, we will introduce the McEliece cryptosystem, and the security proof for the McEliece cry...
cours / présentation - Date de création : 05-05-2015
Partagez !

Présentation de: 1.1. Introduction I - Cryptography

Informations pratiques sur cette ressource

Anglais
Type pédagogique : cours / présentation
Niveau : master, doctorat
Durée d'exécution : 7 minutes 19 secondes
Contenu : image en mouvement
Document : video/mp4
Taille : 214.84 Ko
Droits : libre de droits, gratuit
Droits réservés à l'éditeur et aux auteurs. Ces ressources de cours sont, sauf mention contraire, diffusées sous Licence Creative Commons. L’utilisateur doit mentionner le nom de l’auteur, il peut exploiter l’?uvre sauf dans un contexte commercial et il ne peut apporter de modifications à l’?uvre originale.

Description de la ressource pédagogique

Description (résumé)

Welcome to this MOOC which is entitled: code-based cryptography. This MOOC is divided in five weeks. The first week, we will talk about error-correcting codes and cryptography, this is an introduction week.Then, we will introduce the McEliece cryptosystem, and the security proof for the McEliece cryptosystem. We will talk about generic attack, message attack, in other words. This course will be given by Nicolas Sendrier. Then, we'll give structural attacks or key attacks, and at the end, we will talk about othercryptographic constructions relying on coding theory. This last week will be given by Matthieu Finiasz.  Today is the first sequence of this first week where we will give a brief introduction to cryptography and we  will explain why it is interesting code-based cryptography. Cryptography is the science of keeping secrets secret. That is, providing secure communication. Suppose that two persons want to share private information from the distance. In what follows, the sender is referred to as Alice, and the receiver as Bob.

"Domaine(s)" et indice(s) Dewey

  • Analyse numérique (518)
  • Théorie de l'information (003.54)
  • données dans les systèmes informatiques (005.7)
  • cryptographie (652.8)
  • Mathématiques (510)

Thème(s)

Partagez !

AUTEUR(S)

  • Irene MARQUEZ-CORBELLA
  • Nicolas SENDRIER
  • Matthieu FINIASZ

EN SAVOIR PLUS

  • Identifiant de la fiche
    32739
  • Identifiant
    oai:canal-u.fr:32739
  • Schéma de la métadonnée
  • Entrepôt d'origine
    Canal-u.fr