Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
C
Cryptanalyse
Déposer une
ressource
5
résultats :
Cryptanalyse
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
Cryptanalyse
Affiner ma recherche
OK
1
1
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
5
résultats
page 1
sur 1
résultats
1 à 5
Des attaques informatiques utilisant la physique
Description
:
Quand on parle de sécurité informatique, la plupart des gens pensent aux mathématiques et à la cryptographie au sens logique théorique, mais peu pensent à la physique. Or dans la physique se cachent actuellement de nombreuses failles de sécurité, extrêmement difficiles à anticiper.
Mots clés
:
sécurité système, sécurité informatique, physique, cryptanalyse, malware, vulnérabilité, fuscia
Date
:
28-06-2016
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Des attaques informatiques utilisant la physique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Cryptanalyse : le fondement de la sécurité
Description
:
Le but principal de la cryptographie est de protéger l'information. Pour répondre à ce besoin réel et indispensable à l'ère de l'information, il existe deux grandes branches qui se complètent à la perfection: la cryptographie asymétrique et la symétrique. Dans cet exposé, nous parlerons de ...
Mots clés
:
cryptographie, cryptographie symétrique, Cryptanalyse
Date
:
05-03-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. © Inria Paris - Rocquencourt
En savoir plus
Description complète
Cryptanalyse : le fondement de la sécurité
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Enigma
Description
:
Est-ce une antique machine à écrire ? Non point ! Sous cette apparence trompeuse se cache la clé des secrets de la Seconde Guerre Mondiale. Ce document présente l’histoire du décryptage de la fameuse machine de chiffrement allemande, en soulignant la contribution des Polonais.
Mots clés
:
chiffrement, cryptanalyse, bombe de Turing, communications militaires, fuscia
Date
:
26-10-2004
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Enigma
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Nombres premiers et cryptologie : l’algorithme RSA
Description
:
La cryptologie, bien que très ancienne, est une science toujours d’actualité. Décryptons l’un des algorithmes les plus utilisés, l’algorithme RSA, basé sur une propriété simple des nombres premiers.
Mots clés
:
algorithme RSA, nombre premier, cryptanalyse, fuscia
Date
:
31-08-2007
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Nombres premiers et cryptologie : l’algorithme RSA
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Turing à l’assaut d’Enigma
Description
:
Drôle de machine à écrire, qui n’écrit pas un « a » lorsque l’on tape un « a » ! Et pour cause, Enigma est la machine à chiffrer qu’utilisaient les Allemands durant la seconde guerre mondiale pour envoyer des messages secrets.
Mots clés
:
cryptographie, cryptanalyse, histoire de l'informatique, Enigma, Alan Turing, chiffrement, fuscia
Date
:
13-11-2012
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Turing à l’assaut d’Enigma
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
1
Rebondir