tous les documents
  • tous les documents
  • Images
  • Films
  • Rushes
  • Publications
  • Audio
Recherche avancée
Ensemble de recherche :
tous les documents
  • tous les documents
  • Images
  • Films
  • Rushes
  • Publications
  • Audio
Recherche par couleur
Ensemble de recherche :
tous les documents
  • tous les documents
  • Images
  • Films
  • Rushes
  • Publications
  • Audio
Code HTML Copiez-collez le code ci-dessous pour l'intégrer dans une page Web.
Légende - Résumé :
Dans le contexte de l'année Turing, voici une série de témoignages autour des problématiques soulevées par Alan Turing.
Ici, sur l'utilisation des modèles, Marine Minier, chercheuse en cryptographie, témoigne combien Alan Turing était précurseur en ce domaine.
Nom de fichier :
Inria-788_TURING_MINIER-fr.mp4
Année :
2012
Durée (min) :
00:02:41
Publications :
https://videotheque.inria.fr/videotheque/doc/788
Autres versions :
Master VF : 788
Master VEN :
Autre : Lien externe :
Lien Equipe-projet :
Lien Centre de Recherche :
Mots clés :
N° master :
788
Durée :
02 min 41 sec
IsyTag :
c' - CHA3 - cryptanalyse - cryptographie - cryptographie‚ - écriture - ENIGMA· - est-à-dire - hachage - Turing
Transcription automatiqu :
étymologiquement c'est l'écriture cachée l'écriture donc son histoire est aussi vieille celle de l'écriture parce qu'on a de temps voulu cacher des informations militaires ou diplomatiques par exemple avec développement des ordinateurs des réseaux de télécommunications la gravier partout c'à est dire tout un chacun en a dans sa poche avec un téléphone portable une carte bancaire ou dès qu'on veut payer sur on fait appel à de la crypte raffy pour euh pour faire tout cela donc pour garantir des propriétés qui sont la confidentialité l'intégrité l'authenticité ou la signature numérique la cryptologie contient à la fois ce qu'on appelle la crypte graphistes à dire cd des personnes qui vont essayer de construire des méthodes de chiffres comment donc décrit le système et y a le pendant de ces personnages qui sont les cryptés analystes dont le but va être d'attaquer ces cristaux systèmes ces systèmes de chiffres ment turini a travaillé durant la seconde guerre mondiale sur la crypte analyse de la machine utilisée dans les communications allemandes donc la machine le chiffre vraiment qu'est la célèbre machine énigme à l'idée c'était de de faire une partie de la recherche exhaustive sur la clé c'est d'essayer toutes les clés pour voir laquelle était la bonne donc à partir de là d'avoir un algorithme qui était décidé au sens de la théorie de turini ouvert deux milles quatre deux milles cinq les fonctions de achat qui avaient été créées et standardisés dans les années quatre-vingt dix ont été attaquées avec succès plus eunice le national institute for standards and technologies lancer euh une une nouvelle compétition donc un nouvel appel à soumission ne fonctions de achat donc cette celle c'est la compétition dans laquelle on est encore qu'il s'appelle la compétition cha trois et donc les progrès qui ont été faits durant la compétition cha trois en terme de critères sur les fonctions de achat sont assez énormes il y a de nouvelles formes d'attaques qui sont apparues donc on espère en en continuant le travail notre travail de crypté analyse euh bah on continue un peu l'oeuvre de turini et à travers attaque de la machine énigme
La cryptographie‚ étymologiquement‚ c'est l'écriture cachée‚ l'écriture secrète· donc son histoire est aussi vieille celle de l'écriture parce qu'on a de temps voulu cacher des informations militaires ou diplomatiques par exemple avec développement des ordinateurs des réseaux de télécommunications la gravier partout c'à est dire tout un chacun en a dans sa poche avec un téléphone portable une carte bancaire ou dès qu'on veut payer sur on fait appel à de la crypte raffy pour euh pour faire tout cela donc pour garantir des propriétés qui sont la confidentialité l'intégrité l'authenticité ou la signature numérique la cryptologie contient à la fois ce qu'on appelle la crypte graphistes à dire cd des personnes qui vont essayer de construire des méthodes de chiffres comment donc décrit le système et y a le pendant de ces personnages qui sont les cryptés analystes dont le but va être d'attaquer ces cristaux systèmes ces systèmes de chiffres ment turini a travaillé durant la seconde guerre mondiale sur la crypte analyse de la machine utilisée dans les communications allemandes donc la machine le chiffre vraiment qu'est la célèbre machine énigme à l'idée c'était de de faire une partie de la recherche exhaustive sur la clé c'est d'essayer toutes les clés pour voir laquelle était la bonne donc à partir de là d'avoir un algorithme qui était décidé au sens de la théorie de turini ouvert deux milles quatre deux milles cinq les fonctions de achat qui avaient été créées et standardisés dans les années quatre-vingt dix ont été attaquées avec succès plus eunice le national institute for standards and technologies lancer euh une une nouvelle compétition donc un nouvel appel à soumission ne fonctions de achat donc cette celle c'est la compétition dans laquelle on est encore qu'il s'appelle la compétition cha trois et donc les progrès qui ont été faits durant la compétition cha trois en terme de critères sur les fonctions de achat sont assez énormes il y a de nouvelles formes d'attaques qui sont apparues donc on espère en en continuant le travail notre travail de crypté analyse euh bah on continue un peu l'oeuvre de turini et à travers attaque de la machine énigme
La cryptographie‚ étymologiquement‚ c'est l'écriture cachée‚ l'écriture secrète· donc son histoire est aussi vieille que celle de l'écriture parce qu'on a de tout temps voulu cacher des informations militaires ou diplomatiques par exemple· Aujourd'hui avec le développement des ordinateurs des réseaux de télécommunications la cryptographie est partout‚ c'est-à-dire que tout un chacun en a dans sa poche avec un téléphone portable‚ une carte bancaire ou dès qu'on veut payer sur Internet on fait appel à de la crypte raffy pour euh pour faire tout cela donc pour garantir des propriétés qui sont la confidentialité l'intégrité l'authenticité ou la signature numérique la cryptologie contient à la fois ce qu'on appelle la crypte graphistes à dire cd des personnes qui vont essayer de construire des méthodes de chiffres comment donc décrit le système et y a le pendant de ces personnages qui sont les cryptés analystes dont le but va être d'attaquer ces cristaux systèmes ces systèmes de chiffres ment turini a travaillé durant la seconde guerre mondiale sur la crypte analyse de la machine utilisée dans les communications allemandes donc la machine le chiffre vraiment qu'est la célèbre machine énigme à l'idée c'était de de faire une partie de la recherche exhaustive sur la clé c'est d'essayer toutes les clés pour voir laquelle était la bonne donc à partir de là d'avoir un algorithme qui était décidé au sens de la théorie de turini ouvert deux milles quatre deux milles cinq les fonctions de achat qui avaient été créées et standardisés dans les années quatre-vingt dix ont été attaquées avec succès plus eunice le national institute for standards and technologies lancer euh une une nouvelle compétition donc un nouvel appel à soumission ne fonctions de achat donc cette celle c'est la compétition dans laquelle on est encore qu'il s'appelle la compétition cha trois et donc les progrès qui ont été faits durant la compétition cha trois en terme de critères sur les fonctions de achat sont assez énormes il y a de nouvelles formes d'attaques qui sont apparues donc on espère en en continuant le travail notre travail de crypté analyse euh bah on continue un peu l'oeuvre de turini et à travers attaque de la machine énigme
La cryptographie‚ étymologiquement‚ c'est l'écriture cachée‚ l'écriture secrète· donc son histoire est aussi vieille que celle de l'écriture parce qu'on a de tout temps voulu cacher des informations militaires ou diplomatiques par exemple· Aujourd'hui avec le développement des ordinateurs des réseaux de télécommunications la cryptographie est partout‚ c'est-à-dire que tout un chacun en a dans sa poche avec un téléphone portable‚ une carte bancaire ou dès qu'on veut payer sur Internet On fait appel à de la cryptographie pour faire tout cela donc pour garantir des propriétés qui sont la confidentialité‚ l'intégrité‚ l'authenticité‚ ou la signature numérique· la cryptologie contient à la fois ce qu'on appelle la crypte graphistes à dire cd des personnes qui vont essayer de construire des méthodes de chiffres comment donc décrit le système et y a le pendant de ces personnages qui sont les cryptés analystes dont le but va être d'attaquer ces cristaux systèmes ces systèmes de chiffres ment turini a travaillé durant la seconde guerre mondiale sur la crypte analyse de la machine utilisée dans les communications allemandes donc la machine le chiffre vraiment qu'est la célèbre machine énigme à l'idée c'était de de faire une partie de la recherche exhaustive sur la clé c'est d'essayer toutes les clés pour voir laquelle était la bonne donc à partir de là d'avoir un algorithme qui était décidé au sens de la théorie de turini ouvert deux milles quatre deux milles cinq les fonctions de achat qui avaient été créées et standardisés dans les années quatre-vingt dix ont été attaquées avec succès plus eunice le national institute for standards and technologies lancer euh une une nouvelle compétition donc un nouvel appel à soumission ne fonctions de achat donc cette celle c'est la compétition dans laquelle on est encore qu'il s'appelle la compétition cha trois et donc les progrès qui ont été faits durant la compétition cha trois en terme de critères sur les fonctions de achat sont assez énormes il y a de nouvelles formes d'attaques qui sont apparues donc on espère en en continuant le travail notre travail de crypté analyse euh bah on continue un peu l'oeuvre de turini et à travers attaque de la machine énigme
La cryptographie‚ étymologiquement‚ c'est l'écriture cachée‚ l'écriture secrète· donc son histoire est aussi vieille que celle de l'écriture parce qu'on a de tout temps voulu cacher des informations militaires ou diplomatiques par exemple· Aujourd'hui avec le développement des ordinateurs des réseaux de télécommunications la cryptographie est partout‚ c'est-à-dire que tout un chacun en a dans sa poche avec un téléphone portable‚ une carte bancaire ou dès qu'on veut payer sur Internet On fait appel à de la cryptographie pour faire tout cela donc pour garantir des propriétés qui sont la confidentialité‚ l'intégrité‚ l'authenticité‚ ou la signature numérique· la cryptologie contient à la fois ce qu'on appelle la crypte graphistes à dire cd des personnes qui vont essayer de construire des méthodes de chiffres comment donc décrit le système et y a le pendant de ces personnages qui sont les cryptés analystes dont le but va être d'attaquer ces cristaux systèmes ces systèmes de chiffres ment turini a travaillé durant la seconde guerre mondiale sur la crypte analyse de la machine utilisée dans les communications allemandes donc la machine le chiffre vraiment qu'est la célèbre machine énigme à l'idée c'était de de faire une partie de la recherche exhaustive sur la clé c'est d'essayer toutes les clés pour voir laquelle était la bonne donc à partir de là d'avoir un algorithme qui était décidé au sens de la théorie de turini ouvert deux milles quatre deux milles cinq les fonctions de achat qui avaient été créées et standardisés dans les années quatre-vingt dix ont été attaquées avec succès plus eunice le national institute for standards and technologies lancer euh une une nouvelle compétition donc un nouvel appel à soumission ne fonctions de achat donc cette celle c'est la compétition dans laquelle on est encore qu'il s'appelle la compétition cha trois et donc les progrès qui ont été faits durant la compétition cha trois en terme de critères sur les fonctions de achat sont assez énormes il y a de nouvelles formes d'attaques qui sont apparues donc on espère en en continuant le travail notre travail de crypté analyse euh bah on continue un peu l'oeuvre de turini et à travers attaque de la machine énigme
La cryptographie‚ étymologiquement‚ c'est l'écriture cachée‚ l'écriture secrète· donc son histoire est aussi vieille que celle de l'écriture parce qu'on a de tout temps voulu cacher des informations militaires ou diplomatiques par exemple· Aujourd'hui avec le développement des ordinateurs des réseaux de télécommunications la cryptographie est partout‚ c'est-à-dire que tout un chacun en a dans sa poche avec un téléphone portable‚ une carte bancaire ou dès qu'on veut payer sur Internet On fait appel à de la cryptographie pour faire tout cela donc pour garantir des propriétés qui sont la confidentialité‚ l'intégrité‚ l'authenticité‚ ou la signature numérique· la cryptologie contient à la fois ce qu'on appelle la cryptographie‚ c'est-à-dire c'est des personnes qui vont essayer de construire des méthodes de chiffrement‚ donc des cryptosystèmes‚
et y a le pendant de ces personnes-là qui sont les dont le but va être d'attaquer ces cristaux systèmes ces systèmes de chiffres ment turini a travaillé durant la seconde guerre mondiale sur la crypte analyse de la machine utilisée dans les communications allemandes donc la machine le chiffre vraiment qu'est la célèbre machine énigme à l'idée c'était de de faire une partie de la recherche exhaustive sur la clé c'est d'essayer toutes les clés pour voir laquelle était la bonne donc à partir de là d'avoir un algorithme qui était décidé au sens de la théorie de turini ouvert deux milles quatre deux milles cinq les fonctions de achat qui avaient été créées et standardisés dans les années quatre-vingt dix ont été attaquées avec succès plus eunice le national institute for standards and technologies lancer euh une une nouvelle compétition donc un nouvel appel à soumission ne fonctions de achat donc cette celle c'est la compétition dans laquelle on est encore qu'il s'appelle la compétition cha trois et donc les progrès qui ont été faits durant la compétition cha trois en terme de critères sur les fonctions de achat sont assez énormes il y a de nouvelles formes d'attaques qui sont apparues donc on espère en en continuant le travail notre travail de crypté analyse euh bah on continue un peu l'oeuvre de turini et à travers attaque de la machine énigme
La cryptographie‚ étymologiquement‚ c'est l'écriture cachée‚ l'écriture secrète· donc son histoire est aussi vieille que celle de l'écriture parce qu'on a de tout temps voulu cacher des informations militaires ou diplomatiques par exemple· Aujourd'hui avec le développement des ordinateurs des réseaux de télécommunications la cryptographie est partout‚ c'est-à-dire que tout un chacun en a dans sa poche avec un téléphone portable‚ une carte bancaire ou dès qu'on veut payer sur Internet On fait appel à de la cryptographie pour faire tout cela donc pour garantir des propriétés qui sont la confidentialité‚ l'intégrité‚ l'authenticité‚ ou la signature numérique· la cryptologie contient à la fois ce qu'on appelle la cryptographie‚ c'est-à-dire c'est des personnes qui vont essayer de construire des méthodes de chiffrement‚ donc des cryptosystèmes et y a le pendant de ces personnes-là qui sont les dont le but va être d'attaquer ces cristaux systèmes ces systèmes de chiffres ment turini a travaillé durant la seconde guerre mondiale sur la crypte analyse de la machine utilisée dans les communications allemandes donc la machine le chiffre vraiment qu'est la célèbre machine énigme à l'idée c'était de de faire une partie de la recherche exhaustive sur la clé c'est d'essayer toutes les clés pour voir laquelle était la bonne donc à partir de là d'avoir un algorithme qui était décidé au sens de la théorie de turini ouvert deux milles quatre deux milles cinq les fonctions de achat qui avaient été créées et standardisés dans les années quatre-vingt dix ont été attaquées avec succès plus eunice le national institute for standards and technologies lancer euh une une nouvelle compétition donc un nouvel appel à soumission ne fonctions de achat donc cette celle c'est la compétition dans laquelle on est encore qu'il s'appelle la compétition cha trois et donc les progrès qui ont été faits durant la compétition cha trois en terme de critères sur les fonctions de achat sont assez énormes il y a de nouvelles formes d'attaques qui sont apparues donc on espère en en continuant le travail notre travail de crypté analyse euh bah on continue un peu l'oeuvre de turini et à travers attaque de la machine énigme
La cryptographie‚ étymologiquement‚ c'est l'écriture cachée‚ l'écriture secrète· donc son histoire est aussi vieille que celle de l'écriture parce qu'on a de tout temps voulu cacher des informations militaires ou diplomatiques par exemple· Aujourd'hui avec le développement des ordinateurs des réseaux de télécommunications la cryptographie est partout‚ c'est-à-dire que tout un chacun en a dans sa poche avec un téléphone portable‚ une carte bancaire ou dès qu'on veut payer sur Internet On fait appel à de la cryptographie pour faire tout cela donc pour garantir des propriétés qui sont la confidentialité‚ l'intégrité‚ l'authenticité‚ ou la signature numérique· la cryptologie contient à la fois ce qu'on appelle la cryptographie‚ c'est-à-dire c'est des personnes qui vont essayer de construire des méthodes de chiffrement‚ donc des cryptosystèmes et y a le pendant de ces personnes-là qui sont les cryptanalystes dont le but va être d'attaquer ces cristaux systèmes ces systèmes de chiffres ment turini a travaillé durant la seconde guerre mondiale sur la crypte analyse de la machine utilisée dans les communications allemandes donc la machine le chiffre vraiment qu'est la célèbre machine énigme à l'idée c'était de de faire une partie de la recherche exhaustive sur la clé c'est d'essayer toutes les clés pour voir laquelle était la bonne donc à partir de là d'avoir un algorithme qui était décidé au sens de la théorie de turini ouvert deux milles quatre deux milles cinq les fonctions de achat qui avaient été créées et standardisés dans les années quatre-vingt dix ont été attaquées avec succès plus eunice le national institute for standards and technologies lancer euh une une nouvelle compétition donc un nouvel appel à soumission ne fonctions de achat donc cette celle c'est la compétition dans laquelle on est encore qu'il s'appelle la compétition cha trois et donc les progrès qui ont été faits durant la compétition cha trois en terme de critères sur les fonctions de achat sont assez énormes il y a de nouvelles formes d'attaques qui sont apparues donc on espère en en continuant le travail notre travail de crypté analyse euh bah on continue un peu l'oeuvre de turini et à travers attaque de la machine énigme
La cryptographie‚ étymologiquement‚ c'est l'écriture cachée‚ l'écriture secrète· donc son histoire est aussi vieille que celle de l'écriture parce qu'on a de tout temps voulu cacher des informations militaires ou diplomatiques par exemple· Aujourd'hui avec le développement des ordinateurs des réseaux de télécommunications la cryptographie est partout‚ c'est-à-dire que tout un chacun en a dans sa poche avec un téléphone portable‚ une carte bancaire ou dès qu'on veut payer sur Internet On fait appel à de la cryptographie pour faire tout cela donc pour garantir des propriétés qui sont la confidentialité‚ l'intégrité‚ l'authenticité‚ ou la signature numérique· la cryptologie contient à la fois ce qu'on appelle la cryptographie‚ c'est-à-dire c'est des personnes qui vont essayer de construire des méthodes de chiffrement‚ donc des cryptosystèmes et y a le pendant de ces personnes-là qui sont les cryptanalystes dont le but va être d'attaquer ces cryptosystèmes‚ ces systèmes de chiffrement· Alan Turing a travaillé durant la seconde guerre mondiale sur la cryptanalyse de la machine utilisée dans les communications allemandes donc la machine de chiffrement qui est la célèbre machine ENIGMA· L'idée c'était de faire une partie de la recherche exhaustive sur la clé c'est-à-dire d'essayer toutes les clés pour voir laquelle était la bonne et donc à partir de là d'avoir un algorithme qui était décidable au sens de la théorie de Turing· Vers 2004-2005 toutes les fonctions de hachage qui avaient été créées et standardisées dans les années 90 ont été attaquées avec succès· Le NIST le National Institute for Standards and Technologies a lancé une nouvelle compétition donc un nouvel appel à soumission de fonctions de hachage donc c'est la compétition dans laquelle on est encore qui s'appelle la compétition CHA3 et donc les progrès qui ont été faits durant la compétition CHA3 en termes de cryptanalyse sur les fonctions de hachage sont assez énormes il y a de nouvelles formes d'attaques qui sont apparues et donc on espère en continuant notre travail de cryptanalyse continuer un peu l'oeuvre de Turing et à travers son attaque de la machine ENIGMA·
Inria-788_TURING_MINIER-_HD.MP4

Format : .mp4
98,6 Mo
1024 x 576 pixels
Moyenne définition - équivalent DVD
Encodage PAL .MP4 H264
5 Mbits/s
Sélection
Voir Selection
Déposer ici pour retirer de la sélection