59 résultats : chiffrement

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
59 résultats
page 1 sur 6
résultats 1 à 10
Canal-U
Description : Dans cet exposé, Daniel Augot, aborde à partir du petit jeu Marienbad et la fonction "ou exclusif", les mécanismes algébriques et algorithmiques qui fondent les mécanismes de chiffrage et de codage utilisés en informatique. Plus précisément, les nimbers (ou nombres de Grundy) sont définis pour f ...
Mots clés : algorithme, stéganographie, fonction OU exclusif, code de Hamming, code correcteur, clé, chiffrement, codage, cryptographie, XOR
Date : 02-06-2010
Droits : Droits réservés à l'éditeur et aux auteurs.
UNISCIEL (unisciel)
Description : Cet article met en évidence et explique la complexité du mouvement de la Lune, et à travers l'exemple du périmètre de l'orbite lunaire, illustre le problème général du choix du nombre de chiffres significatifs.
Mots clés : Lune, trajectoire, orbite, ellipse, perturbation, périgée, apogée, chiffres significatifs, excentricité, ligne des noeuds
Date : 14-09-2004
Droits : Voir mentions légales http://culturesciencesphysique.ens-lyon.fr/mentions-legales
UNIT
Description : Ce document est une introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent ...
Mots clés : cryptologie, algorithme chiffrement, algorithme clef secrète, algorithme clé publique, algorithme signature, fonction hachage, fuscia
Date : 15-01-2001
Droits : Ce document est diffusé sous licence Creative Common "Paternité sans utilisation commerciale", ce qui signifie que vous pouvez diffuser, utiliser cette œuvre aux conditions de citer les auteurs du document et le titre. Par contre, vous avez interdiction d'utiliser cette œuvre à des fins commerciales.
UNIT
Description : La cryptographie a longtemps été une affaire de diplomates et de militaires, soucieux de protéger leurs messages. Son essor moderne est dû aujourd’hui aux mathématiciens et aux informaticiens de talent.
Mots clés : sécurité, AES, algorithme RSA, chiffre de César, chiffre de Vigenère, fuscia
Date : 14-01-2009
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
Canal-U
Description : De nombreux dispositifs électroniques visent à améliorer la sécurité des échanges sur des réseaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent souvent sur le chiffrement des données et plus généralement sur des fonctions cryptographiques. Chiffrer ...
Mots clés : authentification, chiffrement, verification, vote éléctronique, protocole de sécurité, protocole crytographique
Date : 07-06-2012
Droits : Droits réservés à l'éditeur et aux auteurs.
UNIT
Description : À partir de deux exemples simples de codes secrets, découvrez comment ils sont construits et comment il est possible de les casser.
Mots clés : cryptologie, sécurité informatique, code secret, chiffrement par décalage, chiffre de César, code à alphabet permuté, clef secrète, fuscia
Date : 05-05-2010
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Sauvegarder nos données en ligne : oui, mais sans les exposer au tout-venant. Une solution classique pour protéger nos données consiste à les chiffrer avant de les sauvegarder. Comment alors effectuer des traitements sur ces données, sans en révéler la teneur au service de stockage ?
Mots clés : chiffrement des données, protection des données, stockage, sécurité des données, fuscia
Date : 09-01-2018
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Quand nous échangeons des messages numériques, nous sommes persuadés de communiquer avec l'interlocuteur que nous avons choisi. Pour s'en assurer réellement, il faut mettre en place des protocoles de communication sécurisés. Mais même en utilisant des canaux sûrs, cela peut ne pas suffire comme ...
Mots clés : protocole de communication, protocole cryptographique, sécurité réseau, algorithmes de chiffrement, algorithmes symétriques, algorithmes asymétriques, algorithmes à clé publique, vérification automatique, fuscia
Date : 22-03-2017
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Voir ou revoir Skyfall, l’occasion de faire le point sur la cyber-sécurité.
Mots clés : cryptographie, cyber sécurité, codage information, chiffrement, fuscia
Date : 23-11-2015
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : On pensait jusqu'à présent que les attaques du futur ordinateur quantique ne pourraient pas affecter le chiffrement symétrique, celui qui sécurise nos communications au quotidien. Mais les travaux d'une équipe de cryptographes français montrent comment cette machine rend certains protocoles vuln ...
Mots clés : ordinateur quantique, vie privée, chiffrement symétrique, confidentialité des données numériques, vulnérabilité
Date : 05-12-2019
Droits : Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode