Descripteurs
Documents disponibles dans ce descripteur (11)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
Article : texte imprimé
Corentin Paillassard, Auteur |Le point sur les conséquences de l'ordinateur quantique sur la cryptographie : bref rappel sur l'algorithme de Shor ; une menace pour les données sécurisées ; le principe de la cryptographie quantique ; les risques ; les méthodes de chiffrement [...]Article : texte imprimé
Lise Gougis, Auteur |Présentation des recherches menées sur manuscrit crypté, consacré à la pierre philosophale : découverte, décryptage du code, perspectives. Encadré : peut-on vraiment transformer le plomb en or ?.Article : texte imprimé
Hervé Lehning, Auteur |Le point sur l'utilisation de groupes en cryptographie : le décryptement de la machine électro-magnétique de chiffrement et de déchiffrement de l'information Enigma ; la décomposition des messages en digrammes par le mathématicien américain Lest[...]Article : texte imprimé
Romain Alléaume, Personne interviewée ; Simon Devos, Intervieweur |Entretien avec Romain Alléaume, enseignant chercheur, sur le chiffrage des données, la cryptographie : début de cette étude, les débuts de la cryptographie, le point de bascule de la Seconde Guerre mondiale, algorithmes les plus utilisés de nos [...]Article : texte imprimé
Kristie Macrakis, Auteur |Histoire de l'invention de l'encre sympathique ou "encre invisible" et des procédés chimiques mis en oeuvre. Les premières encres du 16e siècle ; les propriétés du cobalt découvertes par DJW au début du 18e siècle et les recherches sur l'encre d[...]Article : texte imprimé
Hervé Lehning, Auteur |Le point sur les cryptogrammes (cryptographie, cryptologie) utilisés par le tueur en série américain surnommé Zodiac : l'utilisation d'un chiffre homophonique et la méthode du mot probable pour son décryptement, l'utilisation de la substitution [...]Article : texte imprimé
Sandrine Mary, Auteur |Le point sur les recherches concernant les communications quantiques : la cryptographie quantique et ses enjeux, les protocoles d'échanges de clé de nos jours, la sécurisation apportée par la physique quantique, les différents protocoles à l'étu[...]Article : texte imprimé
Bertrand Hauchecorne, Auteur |Présentation des différences de notations entre mathématiciens et physiciens et des enjeux conceptuels de notions qu'elles sous-tendent concernant la dérivée et le gradient notamment.Article : texte imprimé
Dossier consacré à la relation entre espionnage et sciences mathématiques. Approche historique du décryptement dans le renseignement : le télégramme de Zimmermann, son décryptement et l'entrée en guerre des Etats-Unis en 1917, les codes fondés s[...]Article : texte imprimé
Philippe Guillot, Personne interviewée ; Dominique Lorentz, Intervieweur |Retour sur l'évolution de la cryptologie, ou art des messages secrets, depuis Jules César (1er siècle avant J.-C.) à nos jours. Principaux procédés de chiffrement à usage diplomatique et militaire ; recours et évolution technologique (procédé Vo[...]texte imprimé
Histoire de la cryptographie depuis Jules César jusqu'aux machines à crypter sous l'ère industrielle. A l'ère informatique : systèmes, terminaux de cartes bleues, téléphones mobiles sont équipés de protocoles de sécurité. Les rames sont mathémat[...]