Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
C
chiffrement
Déposer une
ressource
59
résultats :
chiffrement
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
chiffrement
Affiner ma recherche
OK
1
2
3
4
5
6
1
2
3
4
5
6
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
59
résultats
page 1
sur 6
résultats
1 à 10
Codage et cryptographie
Description
:
Dans cet exposé, Daniel Augot, aborde à partir du petit jeu Marienbad et la fonction "ou exclusif", les mécanismes algébriques et algorithmiques qui fondent les mécanismes de chiffrage et de codage utilisés en informatique. Plus précisément, les nimbers (ou nombres de Grundy) sont définis pour f ...
Mots clés
:
algorithme, stéganographie, fonction OU exclusif, code de Hamming, code correcteur, clé, chiffrement, codage, cryptographie, XOR
Date
:
02-06-2010
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Codage et cryptographie
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Perturbations de la trajectoire de la Lune
Description
:
Cet article met en évidence et explique la complexité du mouvement de la Lune, et à travers l'exemple du périmètre de l'orbite lunaire, illustre le problème général du choix du nombre de chiffres significatifs.
Mots clés
:
Lune, trajectoire, orbite, ellipse, perturbation, périgée, apogée, chiffres significatifs, excentricité, ligne des noeuds
Date
:
14-09-2004
Droits
:
Voir mentions légales http://culturesciencesphysique.ens-lyon.fr/mentions-legales
En savoir plus
Description complète
Perturbations de la trajectoire de la Lune
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
La cryptologie moderne
Description
:
Ce document est une introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent ...
Mots clés
:
cryptologie, algorithme chiffrement, algorithme clef secrète, algorithme clé publique, algorithme signature, fonction hachage, fuscia
Date
:
15-01-2001
Droits
:
Ce document est diffusé sous licence Creative Common "Paternité sans utilisation commerciale", ce qui signifie que vous pouvez diffuser, utiliser cette œuvre aux conditions de citer les auteurs du document et le titre. Par contre, vous avez interdiction d'utiliser cette œuvre à des fins commerciales.
En savoir plus
Description complète
La cryptologie moderne
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Cryptographie, du chiffre et des lettres
Description
:
La cryptographie a longtemps été une affaire de diplomates et de militaires, soucieux de protéger leurs messages. Son essor moderne est dû aujourd’hui aux mathématiciens et aux informaticiens de talent.
Mots clés
:
sécurité, AES, algorithme RSA, chiffre de César, chiffre de Vigenère, fuscia
Date
:
14-01-2009
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Cryptographie, du chiffre et des lettres
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Sécurité sur Internet ? La logique à la rescousse...
Description
:
De nombreux dispositifs électroniques visent à améliorer la sécurité des échanges sur des réseaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent souvent sur le chiffrement des données et plus généralement sur des fonctions cryptographiques. Chiffrer ...
Mots clés
:
authentification, chiffrement, verification, vote éléctronique, protocole de sécurité, protocole crytographique
Date
:
07-06-2012
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Sécurité sur Internet ? La logique à la rescousse...
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
À l’attaque des codes secrets
Description
:
À partir de deux exemples simples de codes secrets, découvrez comment ils sont construits et comment il est possible de les casser.
Mots clés
:
cryptologie, sécurité informatique, code secret, chiffrement par décalage, chiffre de César, code à alphabet permuté, clef secrète, fuscia
Date
:
05-05-2010
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
À l’attaque des codes secrets
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Protéger et utiliser ses données en ligne
Description
:
Sauvegarder nos données en ligne : oui, mais sans les exposer au tout-venant. Une solution classique pour protéger nos données consiste à les chiffrer avant de les sauvegarder. Comment alors effectuer des traitements sur ces données, sans en révéler la teneur au service de stockage ?
Mots clés
:
chiffrement des données, protection des données, stockage, sécurité des données, fuscia
Date
:
09-01-2018
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Protéger et utiliser ses données en ligne
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Vérifier la sécurité de nos communications
Description
:
Quand nous échangeons des messages numériques, nous sommes persuadés de communiquer avec l'interlocuteur que nous avons choisi. Pour s'en assurer réellement, il faut mettre en place des protocoles de communication sécurisés. Mais même en utilisant des canaux sûrs, cela peut ne pas suffire comme ...
Mots clés
:
protocole de communication, protocole cryptographique, sécurité réseau, algorithmes de chiffrement, algorithmes symétriques, algorithmes asymétriques, algorithmes à clé publique, vérification automatique, fuscia
Date
:
22-03-2017
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Vérifier la sécurité de nos communications
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Skyfall : Tombé du ciel
Description
:
Voir ou revoir Skyfall, l’occasion de faire le point sur la cyber-sécurité.
Mots clés
:
cryptographie, cyber sécurité, codage information, chiffrement, fuscia
Date
:
23-11-2015
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Skyfall : Tombé du ciel
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
La fragilité inattendue du chiffrement symétrique dans le monde post-quantique
Description
:
On pensait jusqu'à présent que les attaques du futur ordinateur quantique ne pourraient pas affecter le chiffrement symétrique, celui qui sécurise nos communications au quotidien. Mais les travaux d'une équipe de cryptographes français montrent comment cette machine rend certains protocoles vuln ...
Mots clés
:
ordinateur quantique, vie privée, chiffrement symétrique, confidentialité des données numériques, vulnérabilité
Date
:
05-12-2019
Droits
:
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
La fragilité inattendue du chiffrement symétrique dans le monde post-quantique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
1
2
3
4
5
6
Rebondir