La cryptographie

La cryptographie désigne les différentes méthodes de cryptage qui permettent de chiffrer/coder les messages. Le but étant de rendre un message accessible seulement par le destinataire à l’aide de codes ou clés. Ainsi la cryptographie est essentielle en termes de sécurité informatique. L’usage le plus connu est dans le domaine militaire durant la seconde guerre mondiale, où les Allemands codaient leurs transmissions. La physique quantique est aussi utilisée pour la cryptographie quantique, cela consiste à se servir des propriétés de celle-ci afin d’établir des protocoles de cryptographique qui assurent d’atteindre des niveaux de sécurité élevés. L’exemple le plus connu d’inspiration de propriétés de physique quantique pour la cryptographie est la distribution quantique de clés. Elle permet d’attribué une clé de chiffrement entre 2 interlocuteurs, tout en assurant la sécurité et la transmission de l’information.

Cryptographie informatique

Du fait que le matériel informatique soit omniprésent, l’usage de la cryptographie en informatique est une pratique de plus en plus courante. Avec la popularité grandissante des réseaux, des échanges de données, et donc des transmissions entre individus et machines, le nombre de menaces augmentent. L’objectif étant de sécuriser au maximum l’information en circulation, la cryptographie est maitresse. Dans le cadre de la cryptographie informatique, le message transmis est recomposé en succession de chiffres, cela se présente sous forme de bits. Si vous avez besoin d’une piqûre de rappels sur des cours en informatique rendez-vous à cette adresse.

Cours cryptographie

Afin que vous sachiez tout sur la cryptographie, Youscribe met à votre disposition un large choix de cours. Nous vous proposons des cours sur les clés publiques avec leurs corrigés afin que vous puissiez tout savoir sur ce domaine peu connu et passionnant qu’est la cryptographie. Sachez que si vous cherchez des informations sur la physique quantique, notre plateforme d’éducation est également accessible à cette adresse.

Pertinence Plus récentesPlus lues
Cryptographie : principes et mises en œuvre / 2ème édition revue ...

HERMES SCIENCE PUBLICATIONS / LAVOISIER

Quels sont les enjeux de la cryptographie moderne ? Quels sont ses objets, son langage ? Quelles sont les solutions actuelles

Cryptographie: principes et mises en oeuvre (Collection ...

HERMES SCIENCE PUBLICATIONS / LAVOISIER

Quels sont les problèmes de la cryptographie moderne ? Quels sont ses objets, son langage ? Quelles sont les solutions

Courbes elliptiques

HERMES SCIENCE PUBLICATIONS / LAVOISIER

Cet ouvrage propose une introduction aux courbes elliptiques pour la cryptographie. Il décrit leur utilisation pour la

Cryptographie et sécurité des systèmes et réseaux (Traité IC2, ...

HERMES SCIENCE PUBLICATIONS / LAVOISIER

Les briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la

Algèbre, confidentialité et intégrité en multimédia

HERMES SCIENCE PUBLICATIONS / LAVOISIER

Cet ouvrage est consacré à l'algèbre (éléments d'algèbre, algèbre linéaire et multilinéaire) et à ses applications en

L'écriture

presses-universitaires-de-france

L'écriture est avant tout un procédé dont on se sert pour fixer le langage articulé, fugitif par essence même. L'écriture

PGP et GPG

Eyrolles

La confidentialité des données à portée de sourisParticuliers comme entreprises ont besoin d'outils tels que PGP et GPG pour

RFID et l'internet des choses (traité IC2)

HERMES SCIENCE PUBLICATIONS / LAVOISIER

L'ouvrage RFID et l'internet des choses dresse un panorama des techniques utilisées pour les étiquettes RFID (Radio Frequency

Traitement du signal et de l’image pour la biométrie

HERMES SCIENCE PUBLICATIONS / LAVOISIER

Ce livre met en évidence l'utilisation des différentes approches de traitement du signal et de l'image dans des applications

Sécurité des systèmes d'information (Traité IC2, série Réseaux et ...

HERMES SCIENCE PUBLICATIONS / LAVOISIER

Cet ouvrage constitue un complément au précédent traité IC2 sur la sécurité des réseaux et systèmes répartis. Sont

Sécurité des réseaux et systèmes répartis (Traité IC2, série ...

HERMES SCIENCE PUBLICATIONS / LAVOISIER

Le premier chapitre définit la notion de ""sécurité"" (confidentialité, intégrité et disponibilité de l'information) et la

Systèmes répartis en action : de l'embarqué aux systèmes à large ...

HERMES SCIENCE PUBLICATIONS / LAVOISIER

Depuis l'invention d'Internet, les systèmes répartis, dont l'exécution se déroule simultanément sur plusieurs machines, ont

Droit pour informaticiens et automaticiens

HERMES SCIENCE PUBLICATIONS / LAVOISIER

Les prestations informatiques sont très variées et souvent entrecroisées. La nouveauté a dû souvent trouver sa place dans les

Et un ordre supérieur instaura la cryptographie... 1 De l'ordre ...

icomesyv

Et un ordre supérieur instaura la cryptographie... 1 De l'ordre ...

Les principes de la cryptographie égyptienne - article ; n°3 ; vol ...

COMPTES-RENDUS_DES_SEANCES_DE_L-ACADEMIE_DES_INSCRIPTIONS_ET_BELLES-LETTRES

Comptes-rendus des séances de l'Académie des Inscriptions et Belles-Lettres - Année 1953 - Volume 97 - Numéro 3 - Pages

Fonction thêta et applications à la cryptographie, Theta functions ...

Thesee

Sous la direction de Guillaume HanrotThèse soutenue le 21 juillet 2010: Nancy 1Le logarithme discret sur les courbes

Outils cryptographiques pour la protection des contenus et de la ...

Thesee

Sous la direction de Gilles ZémorThèse soutenue le 15 mars 2011: Bordeaux 1Les problématiques de respect de la vie privée sont

Modes opératoires de chiffrement

pefav

Modes opératoires de chiffrement Fouque Pierre-Alain Equipe de Cryptographie Ecole normale supérieure fouque pierre-alain

Plan de l'expose

mijec

Niveau: Supérieur, Doctorat, Bac+8tu-logo ur-logo Plan de l'expose Non linearite parfaite generalisee au sens des actions de

Cryptographie et numération - article ; n°5 ; vol.30, pg 1007-1027

ANNALES_ECONOMIES_SOCIETES_CIVILISATIONS

Annales. Économies, Sociétés, Civilisations - Année 1975 - Volume 30 - Numéro 5 - Pages 1007-102721 pagesSource : Persée ;