Descripteurs
Documents disponibles dans ce descripteur (22)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
Article : texte imprimé
Corentin Paillassard, Auteur |Le point sur les conséquences de l'ordinateur quantique sur la cryptographie : bref rappel sur l'algorithme de Shor ; une menace pour les données sécurisées ; le principe de la cryptographie quantique ; les risques ; les méthodes de chiffrement [...]Article : texte imprimé
Lise Gougis, Auteur |Présentation des recherches menées sur manuscrit crypté, consacré à la pierre philosophale : découverte, décryptage du code, perspectives. Encadré : peut-on vraiment transformer le plomb en or ?.Article : texte imprimé
Hervé Lehning, Auteur |Le point sur l'utilisation de groupes en cryptographie : le décryptement de la machine électro-magnétique de chiffrement et de déchiffrement de l'information Enigma ; la décomposition des messages en digrammes par le mathématicien américain Lest[...]Article : texte imprimé
Tandis que les solutions de dématérialisation de l'addition fleurissent, leur ambition va bien au-delà du simple paiement, pour viser l'expérience client dans sa globalité. Un marché qui agite la french tech et les investisseurs.Article : texte imprimé
Romain Alléaume, Personne interviewée ; Simon Devos, Intervieweur |Entretien avec Romain Alléaume, enseignant chercheur, sur le chiffrage des données, la cryptographie : début de cette étude, les débuts de la cryptographie, le point de bascule de la Seconde Guerre mondiale, algorithmes les plus utilisés de nos [...]Article : texte imprimé
Kristie Macrakis, Auteur |Histoire de l'invention de l'encre sympathique ou "encre invisible" et des procédés chimiques mis en oeuvre. Les premières encres du 16e siècle ; les propriétés du cobalt découvertes par DJW au début du 18e siècle et les recherches sur l'encre d[...]Article : texte imprimé
Jean-Paul Delahaye, Auteur |Le point sur la recherche en science cryptographique concernant la mise au point de capsules temporelles permettant de délivrer une information à une date ultérieure : les premières serrures à retardement, la notion de capsules temporelles pour [...]Article : texte imprimé
Frédérique Schneider, Auteur ; Laurence Lamoureux, Auteur |Portrait de Mélissa Rossi, 27 ans, doctorante dans le département d'informatique de l'Ecole normale supérieure, chercheuse dans un laboratoire de cryptologie. Elle a reçu le prix "jeunes talents" France 2019, Pour les femmes et la science, de la[...]Article : texte imprimé
Hervé Lehning, Auteur |Présentation du rôle des cryptologues français, dont Georges Painvin était l'un des plus brillants, dans le décryptage des messages de l'armée allemande au cours de la Première Guerre mondiale.Article : texte imprimé
Anne Canteaut, Personne interviewée ; Philippe Pajot, Intervieweur |Entretien avec l'informaticienne Anne Canteaut à propos de la recherche d'un nouveau standard de la cryptographie qui pourrait résister aux futures attaques des ordinateurs quantiques.Article : texte imprimé
Dossier consacré à la cryptographie et à la recherche de systèmes de chiffrement pouvant résister au calcul d'un ordinateur quantique. Cinq pistes pour la cryptographie du futur : codes correcteurs d'erreurs, signature par hachage, réseaux eucli[...]Article : texte imprimé
Dossier consacré à la relation entre espionnage et sciences mathématiques. Approche historique du décryptement dans le renseignement : le télégramme de Zimmermann, son décryptement et l'entrée en guerre des Etats-Unis en 1917, les codes fondés s[...]Article : texte imprimé
Hervé Lehning, Auteur |Historique de la cryptologie : les premiers systèmes de codage et de chiffrement de messages ; le principe de la cryptologie et de ses clefs ; présentation de plusieurs méthodes de cryptage ; le principe des machines à chiffrer ; le décryptement[...]Article : texte imprimé
Artur Ekert, Auteur ; Renato Renner, Auteur |Apports de la physique quantique pour la cryptographie. Menaces que représenteraient des ordinateurs quantiques pour les actuels systèmes de chiffrement : principes de ces systèmes reposant sur une distribution de clés publique et privée. Avanta[...]Article : texte imprimé
Jean-Paul Delahaye, Auteur |Point sur les preuves de travail en informatique, procédures demandant à un ordinateur de résoudre un problème avant d'accéder à l'action demandée, afin de le ralentir, pour limiter les attaques sur Internet : fonctionnement des deux types de pr[...]