La cryptologie moderne : Différence entre versions

De Sciencinfolycee
Aller à : navigation, rechercher
Ligne 3 : Ligne 3 :
 
|Titre=La cryptologie moderne
 
|Titre=La cryptologie moderne
 
|Auteur(s)=Canteaut, Anne; Lévy, Françoise
 
|Auteur(s)=Canteaut, Anne; Lévy, Françoise
|SiloRole=auteur; auteur;  
+
|SiloRole=auteur; auteur;
 
|SiloLangue=fre
 
|SiloLangue=fre
 
|Résumé=Introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent la provenance du message et son intégrité). Ensuite sont abordées les notions de clé secrète et de clé publique, qui permettent d'encoder et décoder un message ainsi que leurs standards reconnus.
 
|Résumé=Introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent la provenance du message et son intégrité). Ensuite sont abordées les notions de clé secrète et de clé publique, qui permettent d'encoder et décoder un message ainsi que leurs standards reconnus.
 
|Catégorie=1.4. Algorithmes classiques
 
|Catégorie=1.4. Algorithmes classiques
|Mots-clés contrôlés=Algorithme de cryptographie; Algorithme de chiffrement; Cryptographie à clé publique; Cryptographie à clé secrète;  
+
|Mots-clés contrôlés=Algorithme de cryptographie; Algorithme de chiffrement; Cryptographie à clé publique; Cryptographie à clé secrète;
 
|SiloTypeDocumentaire=texte
 
|SiloTypeDocumentaire=texte
 
|SiloTypologieGenerale=article
 
|SiloTypologieGenerale=article
Ligne 17 : Ligne 17 :
 
|SiloPublicCible=enseignant
 
|SiloPublicCible=enseignant
 
|SiloUtilisationPédagogique=Ce document introduit la cryptographie de manière pédagogue et accessible.
 
|SiloUtilisationPédagogique=Ce document introduit la cryptographie de manière pédagogue et accessible.
 
+
|Evaluateur=Julia (demandeur+validateur); Diane Rives (indexation); DB
|Evaluateur=Julia (demandeur+validateur); Diane Rives (indexation)
+
|Statut d'évaluation=publiée
|Statut d'évaluation=en cours d'indexation
 
 
|Commentaire=déjà indexé dans Unit (pas de notice SupLOMfr à créer)
 
|Commentaire=déjà indexé dans Unit (pas de notice SupLOMfr à créer)
 
|Visibilité=Public
 
|Visibilité=Public
 
}}
 
}}

Version du 2 septembre 2011 à 14:56

Section Description
URL http://www-rocq.inria.fr/secret/Anne.Canteaut/crypto moderne.pdf
Titre La cryptologie moderne
Auteur(s) Canteaut, Anne ; Lévy, Françoise
Fonction(s) auteur ; auteur
Notes
Section Analyse
Langue fre
Résumé Introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent la provenance du message et son intégrité). Ensuite sont abordées les notions de clé secrète et de clé publique, qui permettent d'encoder et décoder un message ainsi que leurs standards reconnus.
Sélection(s) thématique(s) 1.4. Algorithmes classiques
Mots-clés normalisés Algorithme de cryptographie« Algorithme de cryptographie » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . ; Algorithme de chiffrement« Algorithme de chiffrement » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . ; Cryptographie à clé publique« Cryptographie à clé publique » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . ; Cryptographie à clé secrète« Cryptographie à clé secrète » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » .
Proposition autres mots-clés
Type documentaire texte
Typologie Générale article
Date de publication 2010/07/08
Structure du document atomique
Niveau d'agrégation 1.Le plus petit niveau (grain)
Exigences techniques cours (pdf)
Section Pédagogie
Type pédagogique cours / présentation
Public cible enseignant
Utilisation pédagogique Ce document introduit la cryptographie de manière pédagogue et accessible.
Section Droits
Droits du document
Section processus de validation (workflow)
Intervenants Julia (demandeur+validateur); Diane Rives (indexation); DB
Statut du workflow publiée
Commentaire déjà indexé dans Unit (pas de notice SupLOMfr à créer)

Signaler cette ressource. Si ce lien de signalement ne fonctionne pas (ouverture intempestive d'un mailer alors que vous utilisez un webmail) c'est qu'il vous manque l'extension idoine dans votre navigateur (par exemple l'extension send-mail pour firefox); c'est une bonne occasion de l'installer.