Descripteurs
Documents disponibles dans ce descripteur (34)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
Article : texte imprimé
Les enjeux de la sécurisation des communications par cryptage informatique en prévision de la création de l'ordinateur quantique : techniques de chiffrement actuelles, menaces de l'ordinateur quantique, protocoles post-quantiques, fragilité des [...]Article : texte imprimé
Le point sur l'avancée des recherches en cryptologie grâce aux découvertes concernant l'existence des fonctions "à sens unique" : définition d'une fonction "à sens unique", des fonctions présumées "à sens unique" en l'absence de démonstration, l[...]Article : texte imprimé
Romain Gay, Auteur |Le point sur les avancées en termes de cryptographie permettant de cacher le contenu d'un programme informatique, rendre le code illisible en préservant sa confidentialité grâce à l'obfuscation : recherche d'une définition formelle rigoureuse ; [...]Article : texte imprimé
Jean-Paul Delahaye, Auteur |Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]Article : texte imprimé
Jean-Paul Delahaye, Auteur |Le point sur la recherche en science cryptographique concernant la mise au point de capsules temporelles permettant de délivrer une information à une date ultérieure : les premières serrures à retardement, la notion de capsules temporelles pour [...]Article : texte imprimé
Georges Gonthier, Personne interviewée ; Philippe Pajot, Intervieweur |Entretien avec l'informaticien spécialiste de la certification, Georges Gonthier, à propos de la blockchain et ses enjeux, cette technologie qui sous-tend le Bitcoin et permet des échanges décentralisés, sans autorité centrale. Schéma : authenti[...]Article : texte imprimé
Anne Canteaut, Personne interviewée ; Philippe Pajot, Intervieweur |Entretien avec l'informaticienne Anne Canteaut à propos de la recherche d'un nouveau standard de la cryptographie qui pourrait résister aux futures attaques des ordinateurs quantiques.Article : texte imprimé
Dossier consacré à la cryptographie et à la recherche de systèmes de chiffrement pouvant résister au calcul d'un ordinateur quantique. Cinq pistes pour la cryptographie du futur : codes correcteurs d'erreurs, signature par hachage, réseaux eucli[...]Article : texte imprimé
Natalie Smolenski, Auteur |Le point sur la confiance à accorder à la technologie blockchain : le système financier actuel et la méfiance des citoyens vis-à-vis des banques, la blockchain et l'introduction d'un système de confiance déshumanisé garantissant des transactions[...]Article : texte imprimé
John Pavlus, Auteur |Le point sur la monnaie virtuelle appelée bitcoin et la blockchain, la technologie numérique qui rend possible cette cryptomonnaie : l'origine du bitcoin, le principe d'une blockchain, la détermination de la valeur d'une cryptomonnaie, les utili[...]Article : texte imprimé
Dossier consacré à la relation entre espionnage et sciences mathématiques. Approche historique du décryptement dans le renseignement : le télégramme de Zimmermann, son décryptement et l'entrée en guerre des Etats-Unis en 1917, les codes fondés s[...]Article : texte imprimé
Rand Hindi, Personne interviewée ; Vincent Glavieux, Intervieweur |Entretien avec Rand Hindi, membre du Conseil national du numérique, à propos du chiffrement des données personnelles. Opposé à la limitation du chiffrement, il explique pourquoi il est inefficace, montre les limites de la notion de "porte dérobé[...]Article : texte imprimé
Jean-Paul Delahaye, Auteur |Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique[...]Article : texte imprimé
Hervé Lehning, Auteur |Historique de la cryptologie : les premiers systèmes de codage et de chiffrement de messages ; le principe de la cryptologie et de ses clefs ; présentation de plusieurs méthodes de cryptage ; le principe des machines à chiffrer ; le décryptement[...]Article : texte imprimé
Artur Ekert, Auteur ; Renato Renner, Auteur |Apports de la physique quantique pour la cryptographie. Menaces que représenteraient des ordinateurs quantiques pour les actuels systèmes de chiffrement : principes de ces systèmes reposant sur une distribution de clés publique et privée. Avanta[...]