La cryptographie asymétrique : RSA : Différence entre versions
De Sciencinfolycee
(Page créée avec « {{Ressource |URL=http://www.siteduzero.com/tutoriel-3-2170-la-cryptographie-asymetrique-rsa.html |Titre=La cryptographie asymétrique : RSA |Auteur(s)=Site du Zéro; |SiloR... ») |
|||
Ligne 1 : | Ligne 1 : | ||
{{Ressource | {{Ressource | ||
|URL=http://www.siteduzero.com/tutoriel-3-2170-la-cryptographie-asymetrique-rsa.html | |URL=http://www.siteduzero.com/tutoriel-3-2170-la-cryptographie-asymetrique-rsa.html | ||
− | |Titre=La cryptographie asymétrique : RSA | + | |Titre=La cryptographie asymétrique : RSA |
− | |Auteur(s)=Site du Zéro; | + | |Auteur(s)=Site du Zéro; |
− | |SiloRole=diffuseur/ distributeur; | + | |SiloRole=diffuseur/ distributeur; |
|SiloLangue=fre | |SiloLangue=fre | ||
|Résumé=Chiffrement des données avec le système RSA | |Résumé=Chiffrement des données avec le système RSA | ||
|Catégorie=1.2. Structuration et contrôle de l'information | |Catégorie=1.2. Structuration et contrôle de l'information | ||
− | |Mots-clés contrôlés=Algorithme RSA; Algorithme de cryptographie; Cryptographie asymétrique; Cryptographie à clé publique; Cryptographie à clé secrète; Sécurité du système d'information; | + | |Mots-clés contrôlés=Algorithme RSA; Algorithme de cryptographie; Cryptographie asymétrique; Cryptographie à clé publique; Cryptographie à clé secrète; Sécurité du système d'information; |
|SiloTypeDocumentaire=texte | |SiloTypeDocumentaire=texte | ||
|SiloTypologieGenerale=article | |SiloTypologieGenerale=article | ||
Ligne 17 : | Ligne 17 : | ||
|SiloRelation=est une partie de | |SiloRelation=est une partie de | ||
|SiloRelationURL=http://www.siteduzero.com/tutoriel-2-217-algorithmique.html | |SiloRelationURL=http://www.siteduzero.com/tutoriel-2-217-algorithmique.html | ||
− | |Evaluateur=Thierry; Diane Rives (indexation) | + | |Evaluateur=Thierry; Diane Rives (indexation); DB |
− | |Statut d'évaluation= | + | |Statut d'évaluation=publiée |
}} | }} |
Version du 2 septembre 2011 à 15:55
Section Description | |
---|---|
URL | http://www.siteduzero.com/tutoriel-3-2170-la-cryptographie-asymetrique-rsa.html |
Titre | La cryptographie asymétrique : RSA |
Auteur(s) | Site du Zéro |
Fonction(s) | diffuseur/ distributeur |
Notes | |
Section Analyse | |
Langue | fre |
Résumé | Chiffrement des données avec le système RSA |
Sélection(s) thématique(s) | 1.2. Structuration et contrôle de l'information |
Mots-clés normalisés | Algorithme RSA« Algorithme RSA » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . ; Algorithme de cryptographie« Algorithme de cryptographie » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . ; Cryptographie asymétrique« Cryptographie asymétrique » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . ; Cryptographie à clé publique« Cryptographie à clé publique » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . ; Cryptographie à clé secrète« Cryptographie à clé secrète » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . ; Sécurité du système d'information« Sécurité du système d'information » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . |
Proposition autres mots-clés | |
Type documentaire | texte |
Typologie Générale | article |
Date de publication | 2009/09/09 |
Structure du document | atomique |
Niveau d'agrégation | 1.Le plus petit niveau (grain) |
Exigences techniques | |
Section Pédagogie | |
Type pédagogique | tutoriel |
Public cible | enseignant |
Utilisation pédagogique | |
Section Relation | |
Type de la relation | est une partie de |
URL de la relation | http://www.siteduzero.com/tutoriel-2-217-algorithmique.html |
Section Droits | |
Droits du document | |
Section processus de validation (workflow) | |
Intervenants | Thierry; Diane Rives (indexation); DB |
Statut du workflow | publiée |
Signaler cette ressource. Si ce lien de signalement ne fonctionne pas (ouverture intempestive d'un mailer alors que vous utilisez un webmail) c'est qu'il vous manque l'extension idoine dans votre navigateur (par exemple l'extension send-mail pour firefox); c'est une bonne occasion de l'installer.