Descripteurs
Documents disponibles dans ce descripteur (31)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externesEtendre la recherche sur niveau(x) vers le bas
![]()
Article : texte imprimé
Les enjeux de la sécurisation des communications par cryptage informatique en prévision de la création de l'ordinateur quantique : techniques de chiffrement actuelles, menaces de l'ordinateur quantique, protocoles post-quantiques, fragilité des [...]![]()
Article : texte imprimé
Le point sur l'avancée des recherches en cryptologie grâce aux découvertes concernant l'existence des fonctions "à sens unique" : définition d'une fonction "à sens unique", des fonctions présumées "à sens unique" en l'absence de démonstration, l[...]![]()
Article : texte imprimé
Romain Gay, Auteur |Le point sur les avancées en termes de cryptographie permettant de cacher le contenu d'un programme informatique, rendre le code illisible en préservant sa confidentialité grâce à l'obfuscation : recherche d'une définition formelle rigoureuse ; [...]![]()
Article : texte imprimé
Jean-Paul Delahaye, Auteur |Le point sur les balises aléatoires ou sources publiques d'aléas : des balises mettant à disposition du public un hasard infalsifiable, l'intérêt des balises aléatoires, l'utilisation des données d'une station météo comme balise aléatoire et les[...]![]()
Article : texte imprimé
Jean-Paul Delahaye, Auteur |Le point sur la recherche en science cryptographique concernant la mise au point de capsules temporelles permettant de délivrer une information à une date ultérieure : les premières serrures à retardement, la notion de capsules temporelles pour [...]![]()
Article : texte imprimé
Georges Gonthier, Personne interviewée ; Philippe Pajot, Intervieweur |Entretien avec l'informaticien spécialiste de la certification, Georges Gonthier, à propos de la blockchain et ses enjeux, cette technologie qui sous-tend le Bitcoin et permet des échanges décentralisés, sans autorité centrale. Schéma : authenti[...]![]()
Article : texte imprimé
Anne Canteaut, Personne interviewée ; Philippe Pajot, Intervieweur |Entretien avec l'informaticienne Anne Canteaut à propos de la recherche d'un nouveau standard de la cryptographie qui pourrait résister aux futures attaques des ordinateurs quantiques.![]()
Article : texte imprimé
Dossier consacré à la cryptographie et à la recherche de systèmes de chiffrement pouvant résister au calcul d'un ordinateur quantique. Cinq pistes pour la cryptographie du futur : codes correcteurs d'erreurs, signature par hachage, réseaux eucli[...]![]()
Article : texte imprimé
Natalie Smolenski, Auteur |Le point sur la confiance à accorder à la technologie blockchain : le système financier actuel et la méfiance des citoyens vis-à-vis des banques, la blockchain et l'introduction d'un système de confiance déshumanisé garantissant des transactions[...]![]()
Article : texte imprimé
John Pavlus, Auteur |Le point sur la monnaie virtuelle appelée bitcoin et la blockchain, la technologie numérique qui rend possible cette cryptomonnaie : l'origine du bitcoin, le principe d'une blockchain, la détermination de la valeur d'une cryptomonnaie, les utili[...]![]()
Article : texte imprimé
Rand Hindi, Personne interviewée ; Vincent Glavieux, Intervieweur |Entretien avec Rand Hindi, membre du Conseil national du numérique, à propos du chiffrement des données personnelles. Opposé à la limitation du chiffrement, il explique pourquoi il est inefficace, montre les limites de la notion de "porte dérobé[...]![]()
Article : texte imprimé
Jean-Paul Delahaye, Auteur |Le point sur les backdoors ou "portes dérobées" en sécurité informatique : définition ; leur utilisation à des fins de maintenance informatique, leur utilisation à des fins malveillantes, exemples de tricherie au jeu et de piraterie informatique[...]![]()
Article : texte imprimé
Hervé Lehning, Auteur |Historique de la cryptologie : les premiers systèmes de codage et de chiffrement de messages ; le principe de la cryptologie et de ses clefs ; présentation de plusieurs méthodes de cryptage ; le principe des machines à chiffrer ; le décryptement[...]![]()
Article : texte imprimé
Artur Ekert, Auteur ; Renato Renner, Auteur |Apports de la physique quantique pour la cryptographie. Menaces que représenteraient des ordinateurs quantiques pour les actuels systèmes de chiffrement : principes de ces systèmes reposant sur une distribution de clés publique et privée. Avanta[...]![]()
Article : texte imprimé
Jean-Jacques Quisquater, Auteur ; Jean-Louis Desvignes, Auteur |Le point sur l'évolution de la sécurisation des cartes à puces avec, notamment, l'utilisation de la cryptographie : la carte à puce considérée comme inviolable lors de son invention ; les premiers piratages et l'apparition d'une démarche sécurit[...]

