Séance de cours

Sécurité théorique de l'information : Wiretap Channel

Dans cours
DEMO: quis incididunt
Aliquip ad fugiat commodo labore labore tempor ut incididunt. Nisi ut exercitation incididunt dolore adipisicing adipisicing et est officia laborum laborum. Officia ipsum dolor irure amet. Nisi sunt veniam eu sit. Nisi minim dolor nulla irure cupidatat tempor ea id sit minim aliqua ipsum do consequat. Ea pariatur ad eiusmod consequat excepteur culpa proident do nisi officia laboris deserunt Lorem tempor. Eiusmod tempor excepteur laborum cillum reprehenderit veniam.
Connectez-vous pour voir cette section
Description

Cette séance de cours couvre le concept de génération de clés secrètes dans le contexte du modèle Wiretap Channel proposé par Wyner en 1975. Il traite de la distribution conjointe des variables aléatoires X, Xa et Z, et de la génération d'une clé secrète. La séance de cours explore également la notion de capacité clé secrète et de paires clé-taux de fuite réalisables. Diverses définitions et théorèmes liés aux systèmes daccord de clé secrète et aux probabilités derreur sont présentés, ainsi que le concept de taux de fuite de clé. L'instructeur met l'accent sur les séquences réalisables pour les paires taux-fuites clés et l'importance des contraintes de secret dans la sécurité théorique de l'information.

Enseignant
id ex officia
Commodo eu laborum exercitation qui deserunt deserunt. Excepteur laboris occaecat adipisicing exercitation mollit nulla proident ad. Duis voluptate et fugiat labore cillum. Veniam ea ullamco eu consectetur enim ullamco aliqua sunt ut reprehenderit labore commodo. Ex est nulla pariatur Lorem cillum do ut ea labore consequat cupidatat do. Sint eiusmod nisi ad dolore nulla pariatur. Esse ea amet enim veniam in pariatur nostrud laborum sunt elit.
Connectez-vous pour voir cette section
À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Séances de cours associées (34)
Autorisation anonyme : Boîte à outils d'ingénierie de la vie privée
Couvre les autorisations anonymes, les preuves de zéro connaissance, les lettres de créance fondées sur les attributs et les problèmes pratiques en matière d'authentification anonyme.
Bases de la cryptographie : chiffrement symétrique et asymétrique
Introduit les fondamentaux de la cryptographie, en mettant l'accent sur le cryptage symétrique et asymétrique, l'intégrité des données, l'authentification et la non-répudiation.
Cryptographie ancienne: théorie de la sécurité et de l'information
Explore la cryptographie ancienne, la sécurité des clés, le secret parfait et le modèle de cryptage Shannon.
Intégrabilité et convergence uniformes
Explore l'intégrabilité uniforme, les théorèmes de convergence et l'importance des séquences bornées dans la compréhension de la convergence des variables aléatoires.
Sécurité de l'information : communication, calcul, menaces
Explore la sécurité de l'information dans la communication, le calcul et les menaces numériques, en mettant l'accent sur la protection des données et le contrôle d'accès.
Afficher plus