Expérimenter la cryptographie avec Javascool : Différence entre versions

De Sciencinfolycee
Aller à : navigation, rechercher
 
Ligne 5 : Ligne 5 :
 
|SiloRole=auteur;
 
|SiloRole=auteur;
 
|SiloLangue=fre
 
|SiloLangue=fre
|Résumé=Le principe de la cryptographie consiste à définir une transformation des symboles d'un langage (les lettres ou les mots par exemple) qui soit difficilement inversible, de telle sorte que retrouver le mot original à partir du mot codé devienne une opération difficile à effectuer. Il existe deux grandes familles d'algorithmes de cryptographie : les algorithmes symétriques (à clé secrète) et les algorithmes asymétriques (à clé publique). Le système RSA est un système de cryptographie à clé publique donc asymétrique. L'intérêt de cette manipulation est de faire passer la non-symétrie du processus: autrement dit, tout le monde peut encrypter (par la clé publique), mais seule une personne pourra décrypter (à l'aide de la clé privée). La «proglet» cryptage RSA permet de manipuler les concepts liés à l'encryptage/décryptage par clés publique et privée, RSA. La page fournit un exemple de programme d'utilisation et le code-source du proglet ou composant logiciel ouvert.
+
|Résumé=Une page du site Java's Cool : le principe de la cryptographie consiste à définir une transformation des symboles d'un langage (les lettres ou les mots par exemple) qui soit difficilement inversible, de telle sorte que retrouver le mot original à partir du mot codé devienne une opération difficile à effectuer. Il existe deux grandes familles d'algorithmes de cryptographie : les algorithmes symétriques (à clé secrète) et les algorithmes asymétriques (à clé publique). Le système RSA est un système de cryptographie à clé publique donc asymétrique. L'intérêt de cette manipulation est de faire passer la non-symétrie du processus: autrement dit, tout le monde peut encrypter (par la clé publique), mais seule une personne pourra décrypter (à l'aide de la clé privée). La «proglet» cryptage RSA permet de manipuler les concepts liés à l'encryptage/décryptage par clés publique et privée, RSA. La page fournit un exemple de programme d'utilisation et le code-source du proglet ou composant logiciel ouvert.
 
|Mots-clés contrôlés=algorithme RSA; codage cryptographique; cryptographie à clé publique; cryptographie à clé secrète; Java; algorithme de cryptographie;
 
|Mots-clés contrôlés=algorithme RSA; codage cryptographique; cryptographie à clé publique; cryptographie à clé secrète; Java; algorithme de cryptographie;
 
|SiloTypeDocumentaire=texte
 
|SiloTypeDocumentaire=texte

Version actuelle datée du 15 novembre 2011 à 10:47

Section Description
URL http://javascool.gforge.inria.fr/v4/index.php?page=proglets&action=show&id=cryptageRSA
Titre Expérimenter la cryptographie avec Javascool
Auteur(s) Picard-Limpens, Cécile
Fonction(s) auteur
Notes
Section Analyse
Langue fre
Résumé Une page du site Java's Cool : le principe de la cryptographie consiste à définir une transformation des symboles d'un langage (les lettres ou les mots par exemple) qui soit difficilement inversible, de telle sorte que retrouver le mot original à partir du mot codé devienne une opération difficile à effectuer. Il existe deux grandes familles d'algorithmes de cryptographie : les algorithmes symétriques (à clé secrète) et les algorithmes asymétriques (à clé publique). Le système RSA est un système de cryptographie à clé publique donc asymétrique. L'intérêt de cette manipulation est de faire passer la non-symétrie du processus: autrement dit, tout le monde peut encrypter (par la clé publique), mais seule une personne pourra décrypter (à l'aide de la clé privée). La «proglet» cryptage RSA permet de manipuler les concepts liés à l'encryptage/décryptage par clés publique et privée, RSA. La page fournit un exemple de programme d'utilisation et le code-source du proglet ou composant logiciel ouvert.
Sélection(s) thématique(s)
Mots-clés normalisés algorithme RSA ; codage cryptographique ; cryptographie à clé publique ; cryptographie à clé secrète ; Java« Java » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . ; algorithme de cryptographie
Proposition autres mots-clés
Type documentaire texte
Typologie Générale site Web
Date de publication 2011/01/01
Structure du document collection
Niveau d'agrégation 1.Le plus petit niveau (grain)
Exigences techniques
Section Pédagogie
Type pédagogique cours / présentation
Public cible enseignant
Utilisation pédagogique
Section Droits
Droits du document
Section processus de validation (workflow)
Intervenants RC (demandeur); DB (indexation)
Statut du workflow publiée

Signaler cette ressource. Si ce lien de signalement ne fonctionne pas (ouverture intempestive d'un mailer alors que vous utilisez un webmail) c'est qu'il vous manque l'extension idoine dans votre navigateur (par exemple l'extension send-mail pour firefox); c'est une bonne occasion de l'installer.