Résumé

Au cœur de nombreux objets de la vie quotidienne – puce de téléphone mobile, carte bleue, carte vitale – ou de gestes devenus banals – achats sur Internet -, se trouvent des systèmes numériques qui identifient les usagers, les protègent des usurpations ou des actes malveillants. Lors de l’achat d’un billet de train sur Internet, par exemple, la connexion devient sécurisée. Comment cela est-il possible ? La première phase de sécurisation consiste à obtenir un secret permettant par la suite de chiffrer et de déchiffrer toutes les communications. Ce secret est partagé uniquement par les deux protagonistes bien que tous leurs échanges d’information soient publiques. Pour cela, on fait appel à des opérations algébriques dans un groupe fini, par exemple à la multiplication modulo un entier n ...

Adresse

à 16h30 (durée : une heure)



Université Paris Diderot

La Halle aux Farines

16 rue Franoise Dolto Paris 13e

Amphi 1A RDC

métro : Bibliothèque François Mitterrand

Intervenant

Mireille Fouquet
Maître de Conférences
Université Paris Diderot
Membre de l'Institut de Mathématiques de Jussieu (IMJ)