Descripteurs
Documents disponibles dans ce descripteur (11)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
Article : texte imprimé
Le point sur la menace représentée par les ordinateurs quantiques sur la sécurité des données numériques : la vulnérabilité des clés de chiffrement actuelles face aux capacités annoncées des ordinateurs quantiques, la nécessité d'anticiper cette[...]Article : texte imprimé
Le point sur la mise en place d'un protocole de chiffrement, basé sur la physique quantique, impossible à attaquer : la menace des ordinateurs quantiques sur les clés de chiffrement actuelles ; les principes de la cryptographie quantique : les p[...]Article : texte imprimé
Le point sur l'avancée des recherches en cryptologie grâce aux découvertes concernant l'existence des fonctions "à sens unique" : définition d'une fonction "à sens unique", des fonctions présumées "à sens unique" en l'absence de démonstration, l[...]texte imprimé
Cet ouvrage propose un cours structuré couvrant l'intégralité du programme de la filière MP2I/MPI en classes préparatoires aux grandes écoles. Il contient notamment : un cours complet, avec une présentation détaillée des concepts et des développ[...]Article : texte imprimé
Romain Gay, Auteur |Le point sur les avancées en termes de cryptographie permettant de cacher le contenu d'un programme informatique, rendre le code illisible en préservant sa confidentialité grâce à l'obfuscation : recherche d'une définition formelle rigoureuse ; [...]Article : texte imprimé
Hervé Lehning, Auteur |Le point sur les cryptogrammes (cryptographie, cryptologie) utilisés par le tueur en série américain surnommé Zodiac : l'utilisation d'un chiffre homophonique et la méthode du mot probable pour son décryptement, l'utilisation de la substitution [...]Article : texte imprimé
Sandrine Mary, Auteur |Le point sur les recherches concernant les communications quantiques : la cryptographie quantique et ses enjeux, les protocoles d'échanges de clé de nos jours, la sécurisation apportée par la physique quantique, les différents protocoles à l'étu[...]Article : texte imprimé
Jean-Paul Delahaye, Auteur |Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]Article : texte imprimé
Damien Vergnaud, Auteur |L'aléa est souvent négligé dans les systèmes de sécurité informatiques, chiffrement des messages ou protection des protocoles. Présentation de la sécurité sémantique qui permet de créer des clés de cryptage courtes et réutilisables. Rappel des p[...]Article : texte imprimé
Dossier consacré à la relation entre espionnage et sciences mathématiques. Approche historique du décryptement dans le renseignement : le télégramme de Zimmermann, son décryptement et l'entrée en guerre des Etats-Unis en 1917, les codes fondés s[...]Article : texte imprimé
Philippe Guillot, Personne interviewée ; Dominique Lorentz, Intervieweur |Retour sur l'évolution de la cryptologie, ou art des messages secrets, depuis Jules César (1er siècle avant J.-C.) à nos jours. Principaux procédés de chiffrement à usage diplomatique et militaire ; recours et évolution technologique (procédé Vo[...]