Expérimenter la cryptographie avec Javascool : Différence entre versions
De Sciencinfolycee
Ligne 5 : | Ligne 5 : | ||
|SiloRole=auteur; | |SiloRole=auteur; | ||
|SiloLangue=fre | |SiloLangue=fre | ||
− | |Résumé=Le principe de la cryptographie consiste à définir une transformation des symboles d'un langage (les lettres ou les mots par exemple) qui soit difficilement inversible, de telle sorte que retrouver le mot original à partir du mot codé devienne une opération difficile à effectuer. Il existe deux grandes familles d'algorithmes de cryptographie : les algorithmes symétriques (à clé secrète) et les algorithmes asymétriques (à clé publique). Le système RSA est un système de cryptographie à clé publique donc asymétrique. L'intérêt de cette manipulation est de faire passer la non-symétrie du processus: autrement dit, tout le monde peut encrypter (par la clé publique), mais seule une personne pourra décrypter (à l'aide de la clé privée). | + | |Résumé=Le principe de la cryptographie consiste à définir une transformation des symboles d'un langage (les lettres ou les mots par exemple) qui soit difficilement inversible, de telle sorte que retrouver le mot original à partir du mot codé devienne une opération difficile à effectuer. Il existe deux grandes familles d'algorithmes de cryptographie : les algorithmes symétriques (à clé secrète) et les algorithmes asymétriques (à clé publique). Le système RSA est un système de cryptographie à clé publique donc asymétrique. L'intérêt de cette manipulation est de faire passer la non-symétrie du processus: autrement dit, tout le monde peut encrypter (par la clé publique), mais seule une personne pourra décrypter (à l'aide de la clé privée). La «proglet» cryptage RSA permet de manipuler les concepts liés à l'encryptage/décryptage par clés publique et privée, RSA. La page fournit un exemple de programme d'utilisation et le code-source du proglet ou composant logiciel ouvert. |
− | La «proglet» cryptage RSA permet de manipuler les concepts liés à l'encryptage/décryptage par clés publique et privée, RSA. La page fournit un exemple de programme d'utilisation et le code-source du proglet ou composant logiciel ouvert. | ||
|Mots-clés contrôlés=algorithme RSA; codage cryptographique; cryptographie à clé publique; cryptographie à clé secrète; Java; algorithme de cryptographie; | |Mots-clés contrôlés=algorithme RSA; codage cryptographique; cryptographie à clé publique; cryptographie à clé secrète; Java; algorithme de cryptographie; | ||
|SiloTypeDocumentaire=texte | |SiloTypeDocumentaire=texte |
Version du 15 novembre 2011 à 10:39
Section Description | |
---|---|
URL | http://javascool.gforge.inria.fr/v4/index.php?page=proglets&action=show&id=cryptageRSA |
Titre | Expérimenter la cryptographie avec Javascool |
Auteur(s) | Picard-Limpens, Cécile |
Fonction(s) | auteur |
Notes | |
Section Analyse | |
Langue | fre |
Résumé | Le principe de la cryptographie consiste à définir une transformation des symboles d'un langage (les lettres ou les mots par exemple) qui soit difficilement inversible, de telle sorte que retrouver le mot original à partir du mot codé devienne une opération difficile à effectuer. Il existe deux grandes familles d'algorithmes de cryptographie : les algorithmes symétriques (à clé secrète) et les algorithmes asymétriques (à clé publique). Le système RSA est un système de cryptographie à clé publique donc asymétrique. L'intérêt de cette manipulation est de faire passer la non-symétrie du processus: autrement dit, tout le monde peut encrypter (par la clé publique), mais seule une personne pourra décrypter (à l'aide de la clé privée). La «proglet» cryptage RSA permet de manipuler les concepts liés à l'encryptage/décryptage par clés publique et privée, RSA. La page fournit un exemple de programme d'utilisation et le code-source du proglet ou composant logiciel ouvert. |
Sélection(s) thématique(s) | |
Mots-clés normalisés | algorithme RSA ; codage cryptographique ; cryptographie à clé publique ; cryptographie à clé secrète ; Java« Java » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . ; algorithme de cryptographie |
Proposition autres mots-clés | |
Type documentaire | texte |
Typologie Générale | site Web |
Date de publication | 2011/01/01 |
Structure du document | collection |
Niveau d'agrégation | 1.Le plus petit niveau (grain) |
Exigences techniques | |
Section Pédagogie | |
Type pédagogique | cours / présentation |
Public cible | enseignant |
Utilisation pédagogique | |
Section Droits | |
Droits du document | |
Section processus de validation (workflow) | |
Intervenants | RC (demandeur); DB (indexation) |
Statut du workflow | publiée |
Signaler cette ressource. Si ce lien de signalement ne fonctionne pas (ouverture intempestive d'un mailer alors que vous utilisez un webmail) c'est qu'il vous manque l'extension idoine dans votre navigateur (par exemple l'extension send-mail pour firefox); c'est une bonne occasion de l'installer.