Home
Search results “Courbes elliptiques et cryptographies”
Bitcoin, NSA et courbe elliptique
 
21:26
► Deviens un nouveau bloc à la chaîne de Blocs en t'abonnant ! ➮➮➮ https://goo.gl/YXzYx7 Savez-vous que Satoshi a fait un choix étrange dans l'implantation de Bitcoin ? Il semble qu'il(s) a/ont cherché à contourner une éventuelle backdoor dans une certaine courbe, qui était alors largement utilisée, et proposée par la NSA, recommandée par NIST. Crypto Analyse TV https://www.youtube.com/channel/UC1sjxfxiVWBS-dvEU8PjtkA ➮ Groupe Telegram https://t.me/joinchat/HGx-LRFjgBwotl1g6HoqnQ ➮ Suis moi sur Twitter https://twitter.com/opt_Slals ➮ Contribuer à la Chaîne de Blocs https://jonathan.blocs.xyz ➮ Medium https://medium.com/@opt_Slals ➮ Steemit https://steemit.com/@blocs ► Sources Liste des courbes elliptiques par la SEC http://www.secg.org/SEC2-Ver-1.0.pdf Rigidité des courbes http://safecurves.cr.yp.to/rigid.html Blog de Nick Szabo http://unenumerated.blogspot.fr/ Article qui m'a inspiré pour la vidéo http://ogryb.blogspot.fr/2014/11/why-i-dont-trust-nist-p-256.html Koblitz curves https://www.sciencedirect.com/science/article/pii/S1071579704000395 Excellente vidéo de Computerphile qui prouve la présence d'une backdoor dans un algorithme qui utilise ECC https://www.youtube.com/watch?v=nybVFJVXbww ECC https://www.youtube.com/watch?v=NF1pwjL9-DE&t=5s Contact : [email protected] Jonathan - Blocs
Views: 2711 Blocs
Elliptic Curve Cryptography Overview
 
11:29
John Wagnon discusses the basics and benefits of Elliptic Curve Cryptography (ECC) in this episode of Lightboard Lessons. Check out this article on DevCentral that explains ECC encryption in more detail: https://devcentral.f5.com/articles/real-cryptography-has-curves-making-the-case-for-ecc-20832
Views: 168985 F5 DevCentral
Explication - 7 - Échange de clés Diffie-Hellman (+ chiffrement symétrique dans Firewatch)
 
04:01
Rejoignez moi sur Facebook : https://www.facebook.com/RemiExplique Suivez-moi sur Twitter : https://twitter.com/RemiExplique Ou encore sur Google+ : https://plus.google.com/u/0/b/109287429508566157120/109287429508566157120 Images: Pixabay (images libres de droits): http://pixabay.com/ Musiques: David TMX - Le curé qui vouliat baiser - Fourni par Jamendo
Views: 5433 Remi Explique
10 - Groupes de Galois, courbes elliptiques, points de torsion des variétés abéliennes
 
58:29
Orateur(s) : J.-B. Bost Public : Date : jeudi 27 octobre Lieu : Institut Henri Poincaré - Paris 5ème
Implementation de courbes elliptiques
 
00:31
Ce mois de juin 2017 tests unitaires sur de modestes groupes cycliques pour s'assurer de plus grands résultats.
Apprendre à utiliser la cryptographie par l’attaque (Thierry Abaléa)
 
41:12
Vous tenez probablement pour acquis que créer son propre algorithme de chiffrement est une erreur et vous avez raison. Cependant, s’appuyer sur des algorithmes réputés sûrs, tels qu’AES ou SHA, ne vous met pas pour autant à l’abri de failles facilement exploitables. La conception de solutions s’appuyant sur ces algorithmes et leur implémentation sont des choses périlleuses. Même l’usage de SSL/TLS ou PGP/GnuPG comportent des risques. Durant cette présentation, à travers l’explication d’attaques et leur mise en oeuvre, vous comprendrez les attaques sur TLS de ces dernières années et serez ensuite faire un meilleur usage de la cryptographie.
Views: 8702 Devoxx FR
Elliptic Curve Cryptography & Diffie-Hellman
 
12:11
Today we're going over Elliptic Curve Cryptography, particularly as it pertains to the Diffie-Hellman protocol. The ECC Digital Signing Algorithm was also discussed in a separate video concerning Bitcoin's cryptography.
Views: 53275 CSBreakdown
Groupes - partie 5 : le groupe des permutations
 
20:04
Chapitre "Groupes" - Partie 5 : Le groupe des permutations Plan : Groupe des permutations ; Notation et exemples ; Le groupe S_3 ; Groupe des isométries du triangle ; Décomposition en cycles Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez le polycopié sur http://exo7.emath.fr
Views: 60631 Exo7Math
10 - Groupes de Galois, courbes elliptiques, points de torsion des variétés abéliennes
 
58:29
J'ai créé cette vidéo à l'aide de l'application de montage de vidéos YouTube (http://www.youtube.com/editor).
Views: 187 anas rbaa
Calcul formel - partie 6a : courbes et surfaces (1)
 
08:51
Chapitre "Calcul formel" - Partie 6a : Courbes et surfaces (1) Plan : Courbes paramétrées ; Courbes en coordonnées polaires ; Courbes définies par une équation ; Courbes de l’espace ; Surfaces Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez le polycopié sur http://exo7.emath.fr
Views: 3099 Exo7Math
uKummer  efficient hyperelliptic signatures and key exchange on microcontrollers
 
17:47
Joost Renes and Peter Schwabe and Benjamin Smith and Lejla Batina, CHES 2016. See http://www.iacr.org/cryptodb/data/paper.php?pubkey=27853
Views: 148 TheIACR
Supersingular Isogeny Graphs in Cryptography
 
01:08:11
Instituto de Matemáticas, Universidad Nacional Autónoma de México (UNAM), 2017 Desarrollado por Informática Académica × Kristin Lauter (Microsoft Research, USA) Supersingular Isogeny Graphs in Cryptography Abstract: Supersingular Isogeny Graphs were proposed for use in Cryptography in 2006 by Charles-Goren-Lauter, and are currently being considered as candidates for standardization in several tracks of the 2017 NIST Post-Quantum Cryptography International Competition. These are Ramanujan graphs whose nodes are supersingular elliptic curves and edges are isogenies between them. This talk will introduce the hard problems and cryptographic applications in this space, and discuss a surprising connection to quantum arithmetic.
Elliptic Curves - Computerphile
 
08:42
Just what are elliptic curves and why use a graph shape in cryptography? Dr Mike Pound explains. Mike's myriad Diffie-Hellman videos: https://www.youtube.com/playlist?list=PLzH6n4zXuckpoaxDKOOV26yhgoY2S-xYg https://www.facebook.com/computerphile https://twitter.com/computer_phile This video was filmed and edited by Sean Riley. Computer Science at the University of Nottingham: https://bit.ly/nottscomputer Computerphile is a sister project to Brady Haran's Numberphile. More at http://www.bradyharan.com
Views: 168361 Computerphile
Soutenance Doctorat Chillali Abdelhakim
 
46:58
Cryptosystème à clelf publique et Courbes elliptiques sur un anneau الشلالي عبد الحكيم
Views: 9585 Stati Abdel
Sécurité 3 : Cryptographie Asymétrique
 
12:25
Dans cette vidéo j'explique la cryptographie asymétrique, notamment RSA et elGamal. Prérequis : - Sécurité 1 : Introduction à la Cryptographie (https://www.youtube.com/watch?v=V9bTy0gbXIQ) - Sécurité 2 : Cryptographie Symétrique (https://www.youtube.com/watch?v=pxRU8vgzyq4&t=7s) Contenu : - Cryptographie asymétrique, clés privées et publiques - RSA - Diffie-Hellman - elGamal Lien vers la vidéo suivante: https://www.youtube.com/watch?v=Z8nGpUOQPaA&t=76s
Views: 6417 L'informateur
Math Behind Bitcoin and Elliptic Curve Cryptography (Explained Simply)
 
11:13
Elliptic curve cryptography is the backbone behind bitcoin technology and other crypto currencies, especially when it comes to to protecting your digital assets. So in todays video we will look at the math behind elliptic curve cryptography and how it protects your private key. ================================================= 💰Patreon: https://www.patreon.com/Aimstone 🚀Let’s connect on Steemit: https://steemit.com/@astakhiv92 =================================================== 💰Get a Coinbase Wallet! - https://www.coinbase.com/join/5a4bf25... Sign up! 💰Get a Binance Wallet! - https://www.binance.com/?ref=21867060 Sign up! =================================================== ★ Any donation is highly appreciated. 🔑 BTC Wallet Address: 16EtKHG2rwH2NqA4MniK4JRhzPyv5AeiER 🔑 ETH Wallet Address: 0x1db0fa9a379e46cb205a39a0766e30d3e3d0d11e 🔑 LTC Wallet Address: LRcmBavhskBURqmw1sujV5LS8WUPvfaNj8 =================================================== ➤ Bitcoin’s Mass Adoption: https://www.youtube.com/watch?v=_moYqnznICg ➤ LTC Price Prediction: https://www.youtube.com/watch?v=hd8WPRO1Pbk ➤ Bitcoin ETF: https://www.youtube.com/watch?v=NW-ImVwZTZI ==================================================== Thank you so much for watching! ====================================================
Views: 5785 Aimstone
Elliptic Curve Diffie Hellman
 
17:49
A short video I put together that describes the basics of the Elliptic Curve Diffie-Hellman protocol for key exchanges.
Views: 115266 Robert Pierce
Elliptic Curve Point Addition
 
06:27
This was for the MAO Math Presentation Competition. I won! :D
Views: 31196 Riverninj4
La technologie derrière bitcoin : la cryptographie
 
09:25
Voici la première d'une série de trois vidéos destinées à expliquer ce qu'on trouve sous le capot du protocole Bitcoin. La cryptographie asymétrique, le pair-à-pair, la preuve de travail. POUR ALLER PLUS LOIN: – L'algorithme de cryptographie derrière Bitcoin s'appelle ECDSA https://fr.wikipedia.org/wiki/Elliptic_curve_digital_signature_algorithm – Voici à quoi ressemble la courbe elliptique qui fait la cryptographie dans Bitcoin (moi-même, je regarde les images seulement... si je lis le texte, je me sens très bête) https://bitcoin.stackexchange.com/questions/21907/what-does-the-curve-used-in-bitcoin-secp256k1-look-like – Quelqu'un qui l'explique beaucoup mieux que moi : https://bitcoin.fr/Qu-est-ce-qui-relie-la-cle-publique-a-la-cle-privee/ Posez vos questions dans les commentaires ;-) je répondrai comme je peux. PS : les logiciels vidéos c'est pourri, ffmpeg en force.
De la cryptographie dans le navigateur avec WebCrypto API
 
45:09
Les API HTML5 ont fait du navigateur web le nouvel OS ; on fait absolument tout dedans : de la bureautique, des jeux, du code... Mais pour certaines applications (coffre fort en ligne, messagerie chiffrée, etc.) sécuriser la connexion avec TLS n'est pas suffisant. Il fallait une vraie API cryptographique accessible par les applications dans le navigateur. Venez voir quelles fonctionnalités elle propose et comment elle fonctionne ; il aura même un peu de live-coding. Author: Jean-Christophe Sirot Ingénieur logiciel de formation, je suis un développeur java et javascript. Passionné par la sécurité et la cryptographie j'ai travaillé pendant 10 ans dans le domaine de signature électronique et de la PKI. Très intéressé également par les usines logicielles et le "code propre", j'occupe aujourd'hui le poste de responsable qualité chez Arkena. J'ai développé la bibliothèque open source digest.js (https://github.com/jcsirot/digest.js) et le plugin custom-job-icon (https://wiki.jenkins-ci.org/display/JENKINS/Custom+Job+Icon+Plugin) pour jenkins. Blog: http://www.coding-stories.com/
Views: 147 Parleys
La cryptologie moderne
 
07:09
Exposition Cryptologie Espace Ferrié Musée des Transmissions Rennes ( 35 )
Views: 281 michel rst
Bourbaki - 07/11/15 - 3/4 - Benoît CLAUDON
 
01:16:30
Semi-positivité du cotangent logarithmique et conjecture de Shafarevich-Viehweg, d’après Campana, Pa ̆un, Taji,... Démontrée par A. Parshin et S. Arakelov au début des années 1970, la conjecture d’hyperbolicité de Shafarevich affirme qu’une famille de courbes de genre g ≥ 2 paramétrée par une courbe non hyperbolique (c’est-à-dire isomorphe à P1, C, C∗ ou une courbe elliptique) est automatiquement isotriviale : les modules des fibres lisses sont constants. En dimension supérieure, les travaux de E. Viehweg sur les modules des variétés canoniquement polarisées l’ont amené à formuler la généralisation suivante : si une famille de variétés canoniquement polarisées (paramétrée par une base quasi-projective) est de variation maximale, alors la base est de log-type général. Il s’agit donc d’une forme d’hyperbolicité algébrique attendue pour l’espace des modules. En adaptant des résultats dus à Y. Miyaoka sur la semi-positivité générique du fibré cotangent au cadre logarithmique (et orbifolde), F. Campana et M. Pa ̆un ont récemment obtenu une réponse positive à la conjecture de Viehweg. Cet exposé sera également l’occasion de donner un aperçu de la classification des orbifoldes développée par F. Campana. C’est d’ailleurs dans ce cadre que s’énonce la forme optimale de la conjecture de Viehweg démontrée par B. Taji.
Témoignage de Modou Kara Samb, Doctorant en sciences et technologies de l'information & En Gestion
 
01:25
Une formation doctorale de 1er rang : Doctorat en sciences et technologies de l'information & En Gestion Vous avez déjà votre Master ? Vous êtes intelligents, curieux et passionnés par les recherches ? L’Institut Supérieur d’Informatique ISI, vous propose après votre master, son doctorat reconnu partout dans le monde. Oui, avec le Doctorat, le niveau le plus prestigieux du savoir, vous intégrez, le cercle fermé des 5% qui ont accès aux emplois les plus intéressants et les mieux rémunérés. Le voyage vers l’obtention du Doctorat commence toujours par un premier pas. Alors, renseignez-vous dès maintenant. Objectifs Du Doctorat en sciences et technologies de l'information & En Gestion : Cette formation s’adresse aux candidats qui souhaitent contribuer de manière significative au développement de technologies innovatrices dans le domaine des systèmes d’information et des réseaux de communication. Les doctorants maîtriseront, entre autres, les aspects logiciels et matériels du processus de production, de traitement, de transmission et de sécurisation de l’information dans les systèmes informatiques, les systèmes de communication et les technologies de pointe de conception de ces systèmes. A L’ISI, la rédaction d’une thèse de doctorat amènera les étudiants à utiliser une méthodologie de recherche scientifique rigoureuse et à développer une expertise dans un domaine de recherche propre aux sciences et technologies de l’information. Au terme de leur formation, ils deviendront des chercheurs hautement qualifiés ayant atteint l’autonomie intellectuelle nécessaire à la conception et à l’utilisation d’approches novatrices permettant de résoudre des problèmes particuliers aux systèmes d’information et aux réseaux de communication. Direction De Thèse : Plusieurs professeurs sont habilités à la direction et à la codirection de thèse dans le cadre du doctorat en sciences et technologies de l’information. Pr. Samba NDIAYE , Pr Karim KONATE , Pr Abdourahmane RAIMY , Pr Mamadou Sangharé Dr Ibrahima NIANG Perspectives Professionnelles : · Administrateur de bases de données · Analyste en informatique · Chargé de cours à l’université (maîtrise obligatoire) · Enseignant au collégial · Gestionnaire de projets multimédias · Professeur à l’université (doctorat obligatoire) · Spécialiste en développement de logiciels · Spécialiste en sécurité informatique · Spécialiste en réseaux · Spécialiste en microélectronique ou en télécommunication · Spécialiste en photonique Programme De Formation : Séminaires de Géométrie algébrique et applications, par Le Pr Mamadou SANGHARE Séminaire 1 : Éléments de géométrie algébrique. Applications Séminaire 2 : Éléments de géométrie algébrique sur un corps fini. Applications Séminaire 3 : Combinatoire sur Les éléments d'une courbe algébrique sur un corps fini. Applications Séminaire 4 : Etudes de quelques courbes algébriques : courbes elliptiques et courbes hyper elliptiques, applications au codage et à La cryptographie Séminaires de Datamining et BIG DATA par Le Pr Samba NDIAYE Séminaire 1 : Datamining, algorithmes de classification et de clustering Séminaire 2 : Textmining, application à la fouille d'opinions Séminaire 3 : Plateforme HADOOP/SPARK 1 : Prise en main Séminaire 4 : Plateforme HADOOP/SPARK 2 : Parallélisassions d'algorithmes Séminaires de Réseaux et Qualité de service (QOS) par Le Pr Ibrahima NIANG Séminaire 1 : Réseaux et Systèmes distribués Séminaire 2 : Réseaux haut débit et Qualité de service (QoS) Séminaire 3 : Techniques d'optimisation dans les Réseaux et Systèmes distribués Séminaire 4 : Internet des Objets et Edge Computing Séminaires de Télécommunications par Le Pr Abdourahmane RAIMY Séminaire 1 : Théorie de l'information et du codage Séminaire 2 : Les systèmes de transmission de l'information Séminaire 3 : Les antennes et La programmation des ondes radioélectriques Séminaire 4 : Le GSM Séminaires de Cryptage et cryptanalyse pour la sécurité des systèmes informatiques, par le Pr Djiby SOW Séminaire 1 : Cryptographie symétrique Séminaire 2 : Cryptographie à clé publique Séminaire 3 : Sécurité des protocoles Séminaire 4 : Preuves de sécurité en cryptographie Séminaires de Sécurité des Systèmes d'information par Le Pr Karim KONATE Séminaire 1 : Bases de la sécurité : Attaques, services et mécanismes Séminaire 2 : Introduction à La cryptologie et à l'échange de clefs Séminaire 3 : Sécurité des protocoles réseaux Séminaire 4 : Sécurité dans Manets, réseaux de capteurs et Cloud
Views: 46 GROUPE ISI
Introduction to Elliptic Curves
 
01:20:42
Views: 38428 Kiran Kuppa
Témoignage de Madieye Johnson, Doctorant en sciences et technologies de l'information & En Gestion
 
02:49
Une formation doctorale de 1er rang : Doctorat en sciences et technologies de l'information & En Gestion Vous avez déjà votre Master ? Vous êtes intelligents, curieux et passionnés par les recherches ? L’Institut Supérieur d’Informatique ISI, vous propose après votre master, son doctorat reconnu partout dans le monde. Oui, avec le Doctorat, le niveau le plus prestigieux du savoir, vous intégrez, le cercle fermé des 5% qui ont accès aux emplois les plus intéressants et les mieux rémunérés. Le voyage vers l’obtention du Doctorat commence toujours par un premier pas. Alors, renseignez-vous dès maintenant. Objectifs Du Doctorat en sciences et technologies de l'information & En Gestion : Cette formation s’adresse aux candidats qui souhaitent contribuer de manière significative au développement de technologies innovatrices dans le domaine des systèmes d’information et des réseaux de communication. Les doctorants maîtriseront, entre autres, les aspects logiciels et matériels du processus de production, de traitement, de transmission et de sécurisation de l’information dans les systèmes informatiques, les systèmes de communication et les technologies de pointe de conception de ces systèmes. A L’ISI, la rédaction d’une thèse de doctorat amènera les étudiants à utiliser une méthodologie de recherche scientifique rigoureuse et à développer une expertise dans un domaine de recherche propre aux sciences et technologies de l’information. Au terme de leur formation, ils deviendront des chercheurs hautement qualifiés ayant atteint l’autonomie intellectuelle nécessaire à la conception et à l’utilisation d’approches novatrices permettant de résoudre des problèmes particuliers aux systèmes d’information et aux réseaux de communication. Direction De Thèse : Plusieurs professeurs sont habilités à la direction et à la codirection de thèse dans le cadre du doctorat en sciences et technologies de l’information. Pr. Samba NDIAYE , Pr Karim KONATE , Pr Abdourahmane RAIMY , Pr Mamadou Sangharé Dr Ibrahima NIANG Perspectives Professionnelles : · Administrateur de bases de données · Analyste en informatique · Chargé de cours à l’université (maîtrise obligatoire) · Enseignant au collégial · Gestionnaire de projets multimédias · Professeur à l’université (doctorat obligatoire) · Spécialiste en développement de logiciels · Spécialiste en sécurité informatique · Spécialiste en réseaux · Spécialiste en microélectronique ou en télécommunication · Spécialiste en photonique Programme De Formation : Séminaires de Géométrie algébrique et applications, par Le Pr Mamadou SANGHARE Séminaire 1 : Éléments de géométrie algébrique. Applications Séminaire 2 : Éléments de géométrie algébrique sur un corps fini. Applications Séminaire 3 : Combinatoire sur Les éléments d'une courbe algébrique sur un corps fini. Applications Séminaire 4 : Etudes de quelques courbes algébriques : courbes elliptiques et courbes hyper elliptiques, applications au codage et à La cryptographie Séminaires de Datamining et BIG DATA par Le Pr Samba NDIAYE Séminaire 1 : Datamining, algorithmes de classification et de clustering Séminaire 2 : Textmining, application à la fouille d'opinions Séminaire 3 : Plateforme HADOOP/SPARK 1 : Prise en main Séminaire 4 : Plateforme HADOOP/SPARK 2 : Parallélisassions d'algorithmes Séminaires de Réseaux et Qualité de service (QOS) par Le Pr Ibrahima NIANG Séminaire 1 : Réseaux et Systèmes distribués Séminaire 2 : Réseaux haut débit et Qualité de service (QoS) Séminaire 3 : Techniques d'optimisation dans les Réseaux et Systèmes distribués Séminaire 4 : Internet des Objets et Edge Computing Séminaires de Télécommunications par Le Pr Abdourahmane RAIMY Séminaire 1 : Théorie de l'information et du codage Séminaire 2 : Les systèmes de transmission de l'information Séminaire 3 : Les antennes et La programmation des ondes radioélectriques Séminaire 4 : Le GSM Séminaires de Cryptage et cryptanalyse pour la sécurité des systèmes informatiques, par le Pr Djiby SOW Séminaire 1 : Cryptographie symétrique Séminaire 2 : Cryptographie à clé publique Séminaire 3 : Sécurité des protocoles Séminaire 4 : Preuves de sécurité en cryptographie Séminaires de Sécurité des Systèmes d'information par Le Pr Karim KONATE Séminaire 1 : Bases de la sécurité : Attaques, services et mécanismes Séminaire 2 : Introduction à La cryptologie et à l'échange de clefs Séminaire 3 : Sécurité des protocoles réseaux Séminaire 4 : Sécurité dans Manets, réseaux de capteurs et Cloud
Views: 24 GROUPE ISI
État de l’art de la sécurité des blockchains - Nicolas Courtois
 
39:35
“in Crypto we Trust »: Nicolas Courtois Maître de conférence au University London Collège et expert en cryptographie remet en cause de manière radicale la sécurité du système blockchain des Bitcoins, Ethereum et autres Monero. Il assure que les courbes elliptiques sont obsolètes et que le schéma de signature basé sur le SHA256 sera certainement craqué avant la fin de 2016. Retrouvez l'article de synthèse de la conférence sur le blog http://efonderie.org/underthesharingmood/ Journée de conférence Blockchain : émergence d'une nouvelle confiance numérique organisée par la SIF à Télécom ParisTech, le 14 Novembre 2016.
Views: 730 Under Sharingmood
[Mathématiques, cryptographie] Présentation rapide de nos outils cryptographiques
 
07:24
to// Pour plus d'informations concernant le système, hésitez pas à pm. Merci à hyr14_ Gauthier Heiss, à JS et à Leemon Baird pour BigInt.js
Views: 484 !m0Nk3y_
Témoignage de Samba Souare, Doctorant en sciences et technologies de l'information & En Gestion
 
01:05
Une formation doctorale de 1er rang : Doctorat en sciences et technologies de l'information & En Gestion Vous avez déjà votre Master ? Vous êtes intelligents, curieux et passionnés par les recherches ? L’Institut Supérieur d’Informatique ISI, vous propose après votre master, son doctorat reconnu partout dans le monde. Oui, avec le Doctorat, le niveau le plus prestigieux du savoir, vous intégrez, le cercle fermé des 5% qui ont accès aux emplois les plus intéressants et les mieux rémunérés. Le voyage vers l’obtention du Doctorat commence toujours par un premier pas. Alors, renseignez-vous dès maintenant. Objectifs Du Doctorat en sciences et technologies de l'information & En Gestion : Cette formation s’adresse aux candidats qui souhaitent contribuer de manière significative au développement de technologies innovatrices dans le domaine des systèmes d’information et des réseaux de communication. Les doctorants maîtriseront, entre autres, les aspects logiciels et matériels du processus de production, de traitement, de transmission et de sécurisation de l’information dans les systèmes informatiques, les systèmes de communication et les technologies de pointe de conception de ces systèmes. A L’ISI, la rédaction d’une thèse de doctorat amènera les étudiants à utiliser une méthodologie de recherche scientifique rigoureuse et à développer une expertise dans un domaine de recherche propre aux sciences et technologies de l’information. Au terme de leur formation, ils deviendront des chercheurs hautement qualifiés ayant atteint l’autonomie intellectuelle nécessaire à la conception et à l’utilisation d’approches novatrices permettant de résoudre des problèmes particuliers aux systèmes d’information et aux réseaux de communication. Direction De Thèse : Plusieurs professeurs sont habilités à la direction et à la codirection de thèse dans le cadre du doctorat en sciences et technologies de l’information. Pr. Samba NDIAYE , Pr Karim KONATE , Pr Abdourahmane RAIMY , Pr Mamadou Sangharé Dr Ibrahima NIANG Perspectives Professionnelles : · Administrateur de bases de données · Analyste en informatique · Chargé de cours à l’université (maîtrise obligatoire) · Enseignant au collégial · Gestionnaire de projets multimédias · Professeur à l’université (doctorat obligatoire) · Spécialiste en développement de logiciels · Spécialiste en sécurité informatique · Spécialiste en réseaux · Spécialiste en microélectronique ou en télécommunication · Spécialiste en photonique Programme De Formation : Séminaires de Géométrie algébrique et applications, par Le Pr Mamadou SANGHARE Séminaire 1 : Éléments de géométrie algébrique. Applications Séminaire 2 : Éléments de géométrie algébrique sur un corps fini. Applications Séminaire 3 : Combinatoire sur Les éléments d'une courbe algébrique sur un corps fini. Applications Séminaire 4 : Etudes de quelques courbes algébriques : courbes elliptiques et courbes hyper elliptiques, applications au codage et à La cryptographie Séminaires de Datamining et BIG DATA par Le Pr Samba NDIAYE Séminaire 1 : Datamining, algorithmes de classification et de clustering Séminaire 2 : Textmining, application à la fouille d'opinions Séminaire 3 : Plateforme HADOOP/SPARK 1 : Prise en main Séminaire 4 : Plateforme HADOOP/SPARK 2 : Parallélisassions d'algorithmes Séminaires de Réseaux et Qualité de service (QOS) par Le Pr Ibrahima NIANG Séminaire 1 : Réseaux et Systèmes distribués Séminaire 2 : Réseaux haut débit et Qualité de service (QoS) Séminaire 3 : Techniques d'optimisation dans les Réseaux et Systèmes distribués Séminaire 4 : Internet des Objets et Edge Computing Séminaires de Télécommunications par Le Pr Abdourahmane RAIMY Séminaire 1 : Théorie de l'information et du codage Séminaire 2 : Les systèmes de transmission de l'information Séminaire 3 : Les antennes et La programmation des ondes radioélectriques Séminaire 4 : Le GSM Séminaires de Cryptage et cryptanalyse pour la sécurité des systèmes informatiques, par le Pr Djiby SOW Séminaire 1 : Cryptographie symétrique Séminaire 2 : Cryptographie à clé publique Séminaire 3 : Sécurité des protocoles Séminaire 4 : Preuves de sécurité en cryptographie Séminaires de Sécurité des Systèmes d'information par Le Pr Karim KONATE Séminaire 1 : Bases de la sécurité : Attaques, services et mécanismes Séminaire 2 : Introduction à La cryptologie et à l'échange de clefs Séminaire 3 : Sécurité des protocoles réseaux Séminaire 4 : Sécurité dans Manets, réseaux de capteurs et Cloud
Views: 22 GROUPE ISI
Elliptic Curve Digital Signature Algorithm ECDSA | Part 10 Cryptography Crashcourse
 
35:32
Crashcourse Playlist: https://www.youtube.com/playlist?list=PLjwO-iVuY1v1kxWtOsqKEuXDB4ijXSHIk Book: Understanding Cryptography https://www.amazon.com/Understanding-Cryptography-Textbook-Students-Practitioners/dp/3642041000/ref=as_li_ss_tl?ie=UTF8&qid=1541146284&sr=8-1&keywords=Understanding+Cryptography:+A+Textbook+for+Students+and+Practitioners&linkCode=sl1&tag=julianhosp-20&linkId=8e14aad9056003d3eefcacb57c2e0b73&language=en_US ---------- New to cryptocurrencies? You might want to read this book first! http://cryptofit.community/cryptobook If you liked the video, subscribe to my channel, give a "thumbs up" and share this video to make the world together #cryptofit :) ► Subscribe: https://www.youtube.com/channel/UCseN... ► Cryptocurrency Exchange: https://www.binance.com/?ref=11272739 ► Hardware Wallet: http://www.julianhosp.com/hardwallet ► Ruben's Trinkgeld Adressen: Bitcoin: 3MNWaot64Fr1gRGxv4YzHCKAcoYTLXKxbc Litecoin: MTaGwg5EhKooonoVjDktroiLqQF6Rvn8uE --------------- ► Completely NEW? What is Blockchain, Bitcoin and Co? Get this book from me: https://www.amazon.com/Cryptocurrenci... ► Join our Facebook group: https://www.facebook.com/groups/crypt... ► iTunes Podcast: https://itunes.apple.com/sg/podcast/t... ► My website: http://www.julianhosp.com ---------------- My name is Dr. Julian Hosp or just Julian. My videos are about Bitcoin, Ethereum, Blockchain and crypto currencies in general, to avoid scam, rip-off and fraud especially in mining. I'm talking about how you can invest wisely and do it rationally and simply. My ultimate goal is to make people all around the world #CRYPTOFIT. I.E fit for this new wave of decentralization and blockchain. Have fun! ► Follow me here and stay in touch: Facebook: www.facebook.com/julianhosp/ Twitter: https://twitter.com/julianhosp Instagram: https://www.instagram.com/julianhosp/ Linkedin: https://www.linkedin.com/julianhosp
Views: 1211 Dr. Julian Hosp
RSA DSA ECC : les algorithmes de chiffrement par SSL247®
 
01:39
Avec plus d'une décennie d'expérience et plus de 7000 clients satisfaits, nous possédons une parfaite connaissance de notre métier. Nous avons forgé notre expertise sur le territoire Européen au fil des années grâce à de solides partenariats avec les plus grandes Autorités de Certification mondiales. Nous contacter : SSL247® 102 Bd Montesquieu 59100 Roubaix Tel : 03 66 72 95 95 Fax : 09 72 30 98 37 Mail : [email protected]
Views: 3634 SSL247
Defn Isogeny
 
08:10
Views: 633 Harpreet Bedi
À la recherche de symétries cachées
 
01:46:53
Conférence donnée à l'occasion du 25° festival d'astronomie de Fleurance le 9 août 2015. Il y est question de groupes, de symétries, de théorie de Galois, de courbes elliptiques et peut-être même d'un soupçon de correspondance de Langlands. Pour en savoir plus sur Nao et le Rubik's cube, on pourra lire cet article : http://images.math.cnrs.fr/Nao-resout-le-Rubik-s-cube.html
Views: 1459 Aurélien Alvarez
Vladimir Soukharev - Isogeny-Based Quantum Resistant Undeniable Signatures
 
25:31
Vladimir Soukharev of the University of Waterloo presented a talk titled: Isogeny-based quantum-resistant undeniable signatures at the 2014 PQCrypto conference in October, 2014. Abstract: We propose an undeniable signature scheme based on eliptic curve isogenies, and prove its security under certain reasonable number-theoretic computational assumptions for which no efficient quantum algorithms are known. Our proposal represents only the second known quantum-resistant undeniable signature scheme, and the first such scheme secure under a number-theoretic complexity assumption. PQCrypto 2014 Book: http://www.springer.com/computer/security+and+cryptology/book/978-3-319-11658-7 Workshop: https://pqcrypto2014.uwaterloo.ca/ Find out more about IQC! Website - https://uwaterloo.ca/institute-for-qu... Facebook - https://www.facebook.com/QuantumIQC Twitter - https://twitter.com/QuantumIQC
Vidéo à l'arrache: Indice de Coïncidence et Cryptologie
 
05:21
Bonjour amateurs et savoir inutile, petite vidéo vite fait pour vous souhaiter bonne année 2019. Pour cette première vidéo, on vas parler crypto, notamment d'un outil très pratique pour la cryptanalyse. Bonne vidéo ;) erratum: J'ai malencontreusement fait une erreur à l'orale, les valeurs ne sont pas 38%, 74% et 65% mais 3,8%, 7,4% et 6,5% Ma faute, 2019 commence bien ^^' Sources: Crypter en Société #1:https://www.youtube.com/watch?v=fCDVvpe_-Do Pour en savoir plus: https://www.apprendre-en-ligne.net/crypto/stat/ic.html https://fr.wikipedia.org/wiki/Indice_de_co%C3%AFncidence https://fr.wikipedia.org/wiki/Chiffrement_par_substitution Liens pour me suivre / me soutenir: Utip (me financer en regardant juste une vidéo de 20s): https://utip.io/brillerensociete Tipeee: https://fr.tipeee.com/professeur-culture-precieuse Twitter: @Professeur_1618
La Cryptographie, concrètement, comment ça marche?
 
01:01:32
Conférence donnée le 29 Octobre 2016 à l'ESGI - désolé pour la qualité du son, on fait avec ce qu'on a :)
Views: 305 Pierre d'HUY
Public Key Cryptography: RSA Encryption Algorithm
 
16:31
J'ai créé cette vidéo à l'aide de l'application de montage de vidéos YouTube (http://www.youtube.com/editor).
Views: 380 anas rbaa
La cryptographie PROJET
 
20:36
Views: 151 Fatota2001
Cryptographie contre "backdoors" : faut-il ouvrir la porte ?
 
12:02
Abonnez-vous à notre chaîne sur YouTube : http://f24.my/youtube En DIRECT - Suivez FRANCE 24 ici : http://f24.my/YTliveFR Les gouvernements devraient-ils avoir accès aux "backdoors" ? En France, Axelle Lemaire vient de faire rejeter un amendement introduisant ces portes dérobées dans les appareils permettant de communiquer de manière chiffrée. Mais le débat continue d'agiter l'écosystème de la cybersécurité et peut avoir de vraies conséquences sur notre vie privée. Réactions à Lille, à l'occasion du Forum International de la Cybersécurité, et analyse en plateau. Et dans Test24, focus sur les drones autonomes. Capables de voler et filmer tout seuls, ils offrent de nouvelles possibilités aux sportifs et aux réalisateurs. Reportage auprès d'une start-up grenobloise qui fait sensation sur le marché, et démonstration du 3DR, le drone conçu par Chris Anderson, ex-rédacteur en chef de Wired. Notre site : http://www.france24.com/fr/ Rejoignez nous sur Facebook: https://www.facebook.com/FRANCE24.videos Suivez nous sur Twitter : https://twitter.com/F24videos
Views: 227 FRANCE 24
Les interfaces de programmations cryptographiques
 
25:20
Les interfaces de programmations cryptographiques : enjeu critique pour la sécurité des données sensibles
Views: 1545 ReseauDigiteo
Deux (deux ?) minutes pour... le théorème de Bézout
 
11:18
Avez-vous déjà cherché l'intersection de plusieurs courbes algébriques ? Parce que Etienne Bézout, lui, il l'a déjà fait, et ce qu'il a découvert est troublant. Toutes les courbes ont été tracées avec le logiciel GeoGebra, qui depuis sa dernière version peut tracer n'importe quel courbe algébrique à partir de son équation polynomiale. Transcription + commentaires + bibliographie sur mon blog : http://eljjdx.canalblog.com/archives/2016/07/05/34050669.html Choux Roman&co : http://eljjdx.canalblog.com/ Musiques : TAM https://www.youtube.com/watch?v=_7KyVCrDpHQ&list=PLIumbf7pO52Fmr7YhsS_NDEB51-KuA1-f
Views: 106762 El Jj
Interview Roger Mansuy
 
10:38
Roger Mansuy est venu travailler au collège le 8 novembre. A cette occasion, il nous a accordé une interview.
Views: 894 Scienticfiz
Cryptographic Problems in Algebraic Geometry Lecture
 
01:06:16
AGNES is a series of weekend workshops in algebraic geometry. One of our goals is to introduce graduate students to a broad spectrum of current research in algebraic geometry. AGNES is held twice a year at participating universities in the Northeast. Lecture presented by Kristin Lauter.
Views: 1654 Brown University
Les débuts de la cryptographie avec Jules César !
 
11:22
VENI VICI CRYPTOGRAPHIE !
Views: 433 Maths moi ça !
Bitcoin serait une BULLE ? (ft. Segwit2x et Bitcoin Cash) - Au Café des Blocs
 
33:32
► Deviens un nouveau bloc à la chaîne de Blocs en t'abonnant ! ➮➮➮ https://goo.gl/YXzYx7 ➮ Ajoute moi sur Facebook https://www.facebook.com/serrajonathan ➮ Suis moi sur Twitter https://twitter.com/opt_Slals Prends ce livre hautement qualitatif qui aide à comprendre la portée de Bitcoin (made in CNRS) http://amzn.to/2hw8D8q Alors, bulle ou pas bulle ? Donne ton avis et ton analyse ! ► Sommaire 0:0 Introduction et sommaire 1:24 Segwit2x 4:57 Bitcoin Cash, une montée étrange 8:56 La bulle : ma démarche pour raisonner 11:03 Bulle historique : Tulipomanie 14:00 Bulle historique : Bulle du Dotcom 17:07 Le Bitcoin a t-il une valeur ? 20:50 Le Bitcoin de timbré 30:28 Bitcoin est-il limité par sa capacité ? ► Sources Comparaison avec le timbre de Jacques Favier https://goo.gl/eDhncA Thèse de Mackay sur la chute du court des tulipes https://goo.gl/SJpQMR Annonce de la fin de Segwit2x https://goo.gl/Ni1tk8 Bulle du Dotcom https://goo.gl/XzHAQR Satoshi https://en.bitcoin.it/wiki/Satoshi_(unit) RSK http://www.rsk.co/ ♩ ♪ ♫ Broke For Free - Note_Drop ♫ ♪ ♩ ♩ ♪ ♫ Chris Christodoulou - Coalescence ♫ ♪ ♩ ♩ ♪ ♫ Winjer3 - We Need to Reboot You ♫ ♪ ♩ ♩ ♪ ♫ Aphex Twin - Stone In Focus ♫ ♪ ♩ Jonathan - Chaîne de Blocs ERRATA : Je sais pas pourquoi je dis "chuter de 150%", je voulais dire "chuter de 50%".
Views: 1329 Blocs