Nouveautés
Recherche simple :
Accueil
Documents
Pédagogie
Thèses
Publications Scientifiques
Multi-formats
Pédagogie > Recherche par mots-clefs en fr
  • Nouveautés
  • Recherche avancée
  • Recherche thématique UNIT
  • Recherche thématique
  • Recherche par établissements
  • Recherche par auteurs
  • Recherche par mots-clefs
Mots-clefs > C > cryptographie
Niveau supérieur
  • 16 ressources ont été trouvées. Voici les résultats 11 à 16
  |< << Page précédente 1 2 Page suivante >> >| documents par page
Tri :   Date Editeur Auteur Titre

Cryptanalyse : le fondement de la sécurité

/ INRIA (Institut national de recherche en informatique et automatique) / 05-03-2015 / Canal-u.fr
NAYA-PLASENCIA Maria
Voir le résumé
Voir le résumé
Le but principal de la cryptographie est de protéger l'information. Pour répondre à ce besoin réel et indispensable à l'ère de l'information, il existe deux grandes branches qui se complètent à la perfection: la cryptographie asymétrique et la symétrique. Dans cet exposé, nous parlerons de l'importance, des applications et du "modus operandi" de la cryptographie symétrique. Nous verrons que la cryptanalyse est le fondement de la confiance que nous portons sur les primitives symétriques, et, par conséquent, qu'elle est indispensable. Nous parcourrons les principales méthodes utilisées et les faiblesses potentielles qui peuvent être exploitées par la cryptanalyse.
Mot(s) clés libre(s) : cryptographie, cryptographie symétrique, Cryptanalyse
 |  Accéder à la ressource

La mécanique quantique comme garant de sécurité pour l’échange de clé secrète

/ Inria / Interstices / 28-01-2021 /
Fawzi Omar
Voir le résumé
Voir le résumé
Puis-je chiffrer mes données en utilisant un appareil dont je ne connais pas l’origine ? Oui, à condition qu’il soit quantique.
Mot(s) clés libre(s) : cryptographie quantique, sécurité réseau, protocole réseau, clé secrète, protocole device-independent, optimisation
 |  Accéder à la ressource

Les livraisons dangereuses

/ Inria / Interstices / 26-01-2021 /
Rakotonirina Itsaka
Voir le résumé
Voir le résumé
Bientôt des échanges 100% sécurisés ? Découvrez la réponse dans cette histoire épistolaire de cryptographie et de gourmandise...
Mot(s) clés libre(s) : cryptographie, protocole cryptographique, chiffrement, primitive cryptographique, sécurité réseau
 |  Accéder à la ressource

Petite introduction visuelle à la cryptographie post-quantique

/ Inria / Interstices / 17-12-2020 /
Rossi Mélissa
Voir le résumé
Voir le résumé
Envie de comprendre ce qu'est la cryptographie post-quantique ? Regardez donc la vidéo introductive de Mélissa Rossi dans cet article !
Mot(s) clés libre(s) : cryptographie post-quantique, sécurité algorithmes, réseaux euclidiens, sécurité réseau, optimisation
 |  Accéder à la ressource

Cryptologie et sécurité informatique

/ Mission 2000 en France / 08-09-2000 / Canal-U - OAI Archive
STERN Jacques
Voir le résumé
Voir le résumé
Dans cet exposé, on évoquera brièvement les étapes de l'histoire de la cryptologie. On expliquera notamment comment une spécialité, jadis confinée aux univers de la défense et de la diplomatie, est devenue une science servie par une communauté de recherche active. On s'attachera ensuite à expliquer son rôle actuel dans la sécurisation de l'Internet et le développement du commerce électronique. Elle n'est plus seulement la science du secret mais la science de la confiance.
Mot(s) clés libre(s) : chiffrement à clé publique, chiffrement RSA, clé secrète, cryptage des données, cryptographie, cryptologie, sécurisation de l'Internet, sécurité informatique, signature électronique
 |  Accéder à la ressource

Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 2)

/ Géraud SÉNIZERGUES / Canal-u.fr
Voir le résumé
Voir le résumé
Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des machines à rotors historiques que dans le chiffrement par blocs moderne.  Dans les deux cas il s'agit de constructions à base de combinaisons (non-commutatives!) de permutations et il existe un certain nombre de stratégies qui permettent de déjouer leur apparente complexité. Nous expliquerons le rôle majeur joué par certaines propriétés et théorèmes clés sur les permutations, qui concernent, notamment, les involutions, les cycles courts et les points fixes.
Mot(s) clés libre(s) : algèbre, histoire, cryptographie, information
 |  Accéder à la ressource

rss |< << Page précédente 1 2 Page suivante >> >| documents par page
© 2006-2010 ORI-OAI