Code Secret et Chiffrement : Différence entre versions
De Sciencinfolycee
(Page créée avec « {{Ressource |URL=http://wiki.inria.fr/sciencinfolycee/Fichier:Nanotheses_RUBINO_SCHARFF_2011.docx |Titre=Code Secret et Chiffrement: Nano-thèse L0 |Auteur(s)=David Rubino ; ... ») |
m |
||
Ligne 3 : | Ligne 3 : | ||
|Titre=Code Secret et Chiffrement: Nano-thèse L0 | |Titre=Code Secret et Chiffrement: Nano-thèse L0 | ||
|Auteur(s)=David Rubino ; Vincent Scharf ; Michel Robert | |Auteur(s)=David Rubino ; Vincent Scharf ; Michel Robert | ||
− | |SiloRole=auteur; auteur; concepteur pédagogique | + | |SiloRole=auteur; auteur; concepteur pédagogique |
|SiloLangue=fre | |SiloLangue=fre | ||
|Résumé=Ce dossier portant sur le code et le chiffrement a été réalisé dans le cadre des nanothèses à l’Ecole Supérieure des Sciences et Technologies de l’Ingénieur de Nancy (ESSTIN). | |Résumé=Ce dossier portant sur le code et le chiffrement a été réalisé dans le cadre des nanothèses à l’Ecole Supérieure des Sciences et Technologies de l’Ingénieur de Nancy (ESSTIN). | ||
Les concepts de base: cryptographie symétrique/asymétrique, systèmes asymétriques liens avec les courbes elliptiques, et les applications de la cryptologie dans l’informatique sont abordés. | Les concepts de base: cryptographie symétrique/asymétrique, systèmes asymétriques liens avec les courbes elliptiques, et les applications de la cryptologie dans l’informatique sont abordés. | ||
|Catégorie=1.2. Structuration et contrôle de l'information | |Catégorie=1.2. Structuration et contrôle de l'information | ||
− | |Mots-clés contrôlés=Cryptographie asymétrique; Codage cryptographique; Cryptographie à clé secrète; | + | |Mots-clés contrôlés=Cryptographie asymétrique; Codage cryptographique; Cryptographie à clé secrète; |
|SiloTypeDocumentaire=texte | |SiloTypeDocumentaire=texte | ||
|Date=2011/08/16 | |Date=2011/08/16 | ||
Ligne 17 : | Ligne 17 : | ||
|SiloPublicCible=apprenant | |SiloPublicCible=apprenant | ||
|SiloUtilisationPédagogique=Document de référence pour un cours introductif à la crypto. | |SiloUtilisationPédagogique=Document de référence pour un cours introductif à la crypto. | ||
− | |SiloDroit=CC BY-NC-ND 2.0 | + | |SiloDroit=CC BY-NC-ND 2.0 |
+ | |Evaluateur=vthierry | ||
+ | |Statut d'évaluation=proposée | ||
}} | }} |
Version du 16 août 2011 à 08:57
Section Description | |
---|---|
URL | http://wiki.inria.fr/sciencinfolycee/Fichier:Nanotheses RUBINO SCHARFF 2011.docx |
Titre | Code Secret et Chiffrement: Nano-thèse L0 |
Auteur(s) | David Rubino ; Vincent Scharf ; Michel Robert |
Fonction(s) | auteur ; auteur ; concepteur pédagogique |
Notes | |
Section Analyse | |
Langue | fre |
Résumé | Ce dossier portant sur le code et le chiffrement a été réalisé dans le cadre des nanothèses à l’Ecole Supérieure des Sciences et Technologies de l’Ingénieur de Nancy (ESSTIN).
Les concepts de base: cryptographie symétrique/asymétrique, systèmes asymétriques liens avec les courbes elliptiques, et les applications de la cryptologie dans l’informatique sont abordés. |
Sélection(s) thématique(s) | 1.2. Structuration et contrôle de l'information |
Mots-clés normalisés | Cryptographie asymétrique« Cryptographie asymétrique » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . ; Codage cryptographique« Codage cryptographique » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . ; Cryptographie à clé secrète« Cryptographie à clé secrète » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . |
Proposition autres mots-clés | |
Type documentaire | texte |
Typologie Générale | |
Date de publication | 2011/08/16 |
Structure du document | atomique |
Niveau d'agrégation | 1.Le plus petit niveau (grain) |
Exigences techniques | |
Durée (en min) | 120 |
Section Pédagogie | |
Type pédagogique | cours / présentation |
Public cible | apprenant |
Utilisation pédagogique | Document de référence pour un cours introductif à la crypto. |
Section Droits | |
Droits du document | CC BY-NC-ND 2.0 |
Section processus de validation (workflow) | |
Intervenants | vthierry |
Statut du workflow | proposée |
Signaler cette ressource. Si ce lien de signalement ne fonctionne pas (ouverture intempestive d'un mailer alors que vous utilisez un webmail) c'est qu'il vous manque l'extension idoine dans votre navigateur (par exemple l'extension send-mail pour firefox); c'est une bonne occasion de l'installer.