2 résultats : protocole de sécurité

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
2 résultats
page 1 sur 1
résultats 1 à 2
UNIT
Description : Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Mots clés : fuscia, conférence, recherche, STIC, protocole de sécurité, confidentialité, intégrité, disponibilité, authentification, communication, spam, clé, cryptage, attaque, pi calcul, analyse formelle, mémoire, puissance de calcul, cache, contrôle d'accès, Binder, logique, base de données, intégration, ...
Date : 18-03-2003
Droits : Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
Canal-U
Description : De nombreux dispositifs électroniques visent à améliorer la sécurité des échanges sur des réseaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent souvent sur le chiffrement des données et plus généralement sur des fonctions cryptographiques. Chiffrer ...
Mots clés : authentification, chiffrement, verification, vote éléctronique, protocole de sécurité, protocole crytographique
Date : 07-06-2012
Droits : Droits réservés à l'éditeur et aux auteurs.