Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
A
algorithme RSA
Déposer une
ressource
6
résultats :
algorithme RSA
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
algorithme RSA
Affiner ma recherche
OK
1
1
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
6
résultats
page 1
sur 1
résultats
1 à 6
Cryptographie : les mathématiques au service de la protection de l’information
Description
:
La cryptographie a pour but de protéger les communications contre les attaques malveillantes. Cet exposé introductif présente le fonctionnement des grandes familles de systèmes cryptographiques.
Mots clés
:
confidentialité, attaque, algorithme RSA, signature numérique, fuscia
Date
:
16-10-2006
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Cryptographie : les mathématiques au service de la protection de l’information
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Cryptographie, du chiffre et des lettres
Description
:
La cryptographie a longtemps été une affaire de diplomates et de militaires, soucieux de protéger leurs messages. Son essor moderne est dû aujourd’hui aux mathématiciens et aux informaticiens de talent.
Mots clés
:
sécurité, AES, algorithme RSA, chiffre de César, chiffre de Vigenère, fuscia
Date
:
14-01-2009
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Cryptographie, du chiffre et des lettres
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Le protocole cryptographique de paiement par carte bancaire
Description
:
Nous réalisons quotidiennement des protocoles cryptographiques, sans même nous en douter. Si leur sécurité est mise en défaut, et pour peu qu’un fraudeur rôde, cela pourrait faire très mal à notre compte en banque.
Mots clés
:
algorithme RSA, sécurité, yescard, protocole cryptographique, fuscia
Date
:
22-01-2008
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Le protocole cryptographique de paiement par carte bancaire
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Une faille de sécurité dans les processeurs
Description
:
Les prédicteurs de branchement sont essentiels aux processeurs pour atteindre de hautes performances. Problème : une étude vient de montrer que ces prédicteurs peuvent aussi représenter une faiblesse de sécurité.
Mots clés
:
processeur superscalaire, algorithme RSA, prédiction de branchement, Simple Branch Prediction Analysis Attack, fuscia
Date
:
02-03-2007
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Une faille de sécurité dans les processeurs
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Comment voler un sous-marin
Description
:
Le mystère entoure cette nouvelle affaire. Le détective Dr Jacob Ecco parviendra-t-il à déjouer le complot dans lequel il se retrouve embarqué ? Et vous, en seriez-vous capables ?
Mots clés
:
énigme, protocole d'authentification, algorithme RSA, clé publique, clé privée, fuscia
Date
:
27-05-2008
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Comment voler un sous-marin
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Nombres premiers et cryptologie : l’algorithme RSA
Description
:
La cryptologie, bien que très ancienne, est une science toujours d’actualité. Décryptons l’un des algorithmes les plus utilisés, l’algorithme RSA, basé sur une propriété simple des nombres premiers.
Mots clés
:
algorithme RSA, nombre premier, cryptanalyse, fuscia
Date
:
31-08-2007
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Nombres premiers et cryptologie : l’algorithme RSA
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
1
Rebondir