Academic literature on the topic 'Cryptage à clé publique'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Cryptage à clé publique.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Cryptage à clé publique"

1

Mbuyamba, Elisée Ilunga, and Simon Tshibengabu Kalonji. "Chiffrement et déchiffrement d’images à l’aide de l’algorithme AES." European Journal of Computer Science and Information Technology 11, no. 1 (2023): 1–8. http://dx.doi.org/10.37745/ejcsit.2013/vol11n118.

Full text
Abstract:
Dans cet article nous allons parler du chiffrement et déchiffrement d’images en utilisant l’algorithme AES. Ce type de cryptage est appelé symétrique car il utilise une même clé pour chiffrer et déchiffrer l’information. L’algorithme AES (Advanced Encryption Standard) est le plus utilisé dans le chiffrement symétrique à cause de sa robustesse due à la clé de 256 bits qui est difficile à casser. Nous avons choisi de manière aléatoire des images dans l’ensemble des données ILSVRC2012 pour illustrer le fonctionnement du cryptage symétrique avec l’algorithme AES. Ces images ont été premièrement ch
APA, Harvard, Vancouver, ISO, and other styles
2

Gabrielle De Micheli. "Exponentiation modulaire pour la cryptographie à clé publique." Bulletin 1024, no. 19 (April 2022): 75–80. http://dx.doi.org/10.48556/sif.1024.19.75.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Guillou, Louis C., Marc Davio, and Jean-Jacques Quisquater. "L’état de l’art en matière de techniques à clé publique." Annales Des Télécommunications 43, no. 9-10 (1988): 489–505. http://dx.doi.org/10.1007/bf03011105.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Amstutz, Delphine. "« Sanglante raillerie ». Des mauvais usages de la raillerie dans l’écriture polémique du premier xvii e siècle." Littératures classiques N° 110, no. 1 (2023): 133–43. http://dx.doi.org/10.3917/licla1.110.0133.

Full text
Abstract:
Au xvii e siècle, la raillerie n’est pas réservée aux conversations mondaines. Elle appartient d’abord au discours judiciaire, car elle intéresse le pouvoir et la justesse de son exercice. Elle constitue ainsi un terme clé de l’interdiscours polémique : les libellistes exposent les « sanglantes railleries » des grands à la « raillerie publique » et utilisent la dérision burlesque comme moyen d’émancipation face aux nouvelles formes de domination politique qui s’instituent par le contrôle du langage.
APA, Harvard, Vancouver, ISO, and other styles
5

Frucquet, Pascal, David Carassus, Didier Chabaud, and Pierre Marin. "Politiques publiques de Villes et de Territoires Intelligents : le rôle clé de la gouvernance dans le processus de création de valeur publique." Gestion et management public Pub. anticipées, no. 3 (2050): 22–47. http://dx.doi.org/10.3917/gmp.pr1.0004.

Full text
Abstract:
Le concept de Smart City est régulièrement associé à une ambition de création de valeur multi-dimensionnelle. Plusieurs auteurs proposent de l’étudier du point de vue de la théorie de la valeur publique. Toutefois, peu de travaux adressent directement la question de l’influence des pratiques de gouvernance dans le processus de création de valeur publique. Nous proposons de remédier à ce manque en nous centrant sur les politiques publiques de Villes et de Territoires Intelligents (VTI). Après un état des lieux de la littérature relative aux relations entre Smart City , gouvernance et valeur pub
APA, Harvard, Vancouver, ISO, and other styles
6

Frucquet, Pascal, David Carassus, Didier Chabaud, and Pierre Marin. "Politiques publiques de Villes et de Territoires Intelligents : le rôle clé de la gouvernance dans le processus de création de valeur publique." Gestion et management public Volume 11 / N° 4, no. 4 (2023): 9–33. http://dx.doi.org/10.3917/gmp.114.0009.

Full text
Abstract:
Le concept de Smart City est régulièrement associé à une ambition de création de valeur multi-dimensionnelle. Plusieurs auteurs proposent de l’étudier du point de vue de la théorie de la valeur publique. Toutefois, peu de travaux adressent directement la question de l’influence des pratiques de gouvernance dans le processus de création de valeur publique. Nous proposons de remédier à ce manque en nous centrant sur les politiques publiques de Villes et de Territoires Intelligents (VTI). Après un état des lieux de la littérature relative aux relations entre Smart City , gouvernance et valeur pub
APA, Harvard, Vancouver, ISO, and other styles
7

Badra, Lamia. "Le bibliothécaire de lecture publique, un acteur clé du développement socioculturel d’un territoire ?" Documentation et bibliothèques 70, no. 1 (2024): 45. http://dx.doi.org/10.7202/1110569ar.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Séne, Mame Fatou. "Enseigner et prêcher au Sénégal : l’appropriation du savoir religieux par les femmes." Protocole de solidarité - Articles hors thème 30, no. 1 (2017): 220–38. http://dx.doi.org/10.7202/1040983ar.

Full text
Abstract:
Alors que le domaine public religieux est quasiment monopolisé par les hommes, l’émergence d’une élite féminine de plus en plus visible remet en question cette configuration. L’accès au savoir religieux devient pour les enseignantes et prédicatrices au Sénégal la clé pour accéder à un domaine qui leur a longtemps été fermé. Elles adoptent des discours et des stratégies sur le plan individuel et collectif afin de se maintenir dans la sphère publique, tout en revendiquant leur adhésion à l’ordre social où elles restent la figure centrale de la vie familiale privée.
APA, Harvard, Vancouver, ISO, and other styles
9

Augé, Pascale. "L’innovation et le transfert de technologie issus de la recherche publique : Inserm Transfert, une stratégie axée sur la compétitivité internationale et la vision à long terme." Annales des Mines - Réalités industrielles Novembre 2023, no. 4 (2023): 60–63. http://dx.doi.org/10.3917/rindu1.234.0060.

Full text
Abstract:
Dans le secteur des biothérapies et de la bioproduction, le transfert de technologie depuis la echerche publique vers l’industrie revêt une importance capitale. Cet article met en lumière le rôle clé d’Inserm Transfert dans cette dynamique. En s’appuyant sur des exemples concrets et des succès marquants, il explore les étapes cruciales du transfert, de l’identification des découvertes prometteuses à la valorisation des innovations. Les collaborations avec l’industrie et le soutien aux start-up jouent un rôle central dans cette démarche, offrant un aperçu de l’écosystème en constante évolution
APA, Harvard, Vancouver, ISO, and other styles
10

Levan, Véronique. "Résilience et formes de régulation sociale informelle dans un quartier de Brooklyn." Lien social et Politiques, no. 57 (September 20, 2007): 77–90. http://dx.doi.org/10.7202/016389ar.

Full text
Abstract:
Dans les quartiers populaires des villes américaines en proie à une violence physique et sociale endémique, les formules informelles de régulation sociale sont la clé de voûte des programmes de prévention situationnelle mis en place. Cet article se propose de saisir les enjeux sociopolitiques liés à ce déploiement en décrivant l’expérience innovante des tenant patrols mise en oeuvre dans un quartier new-yorkais. Comment cette réponse à l’insécurité s’intègre-t-elle à la matrice sécuritaire existante ? Quel est son apport comparé à l’offre publique de sécurité†? Exacerbe-t-elle les inégalités l
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Cryptage à clé publique"

1

Chakraborty, Olive. "Design and Cryptanalysis of Post-Quantum Cryptosystems." Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS283.

Full text
Abstract:
La résolution de systèmes polynomiaux est l’un des problèmes les plus anciens et des plus importants en Calcul Formel et a de nombreuses applications. C’est un problème intrinsèquement difficile avec une complexité, en générale, au moins exponentielle en le nombre de variables. Dans cette thèse, nous nous concentrons sur des schémas cryptographiques basés sur la difficulté de ce problème. Cependant, les systèmes polynomiaux provenant d’applications telles que la cryptographie multivariée, ont souvent une structure additionnelle cachée. En particulier, nous donnons la première cryptanalyse conn
APA, Harvard, Vancouver, ISO, and other styles
2

Chevallier-Mames, Benoit. "Cryptographie à clé publique : constructions et preuves de sécurité." Paris 7, 2006. http://www.theses.fr/2006PA077008.

Full text
Abstract:
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné naissance à une nouvelle ère de la cryptologie. Après la description de schémas sûrs de façon heuristique, la formalisation de modèles et de notions de sécurité a permis la naissance de la cryptographie à sécurité prouvée. Après un rappel des concepts mêmes de la cryptographie et des preuves par réduction, nous proposons de nouveaux schémas de signature et de chiffrement, tout en décrivant certains avantages sur les schémas existants. Ainsi, nous proposons deux nouveaux schémas de signature sûrs
APA, Harvard, Vancouver, ISO, and other styles
3

Coron, Jean-Sébastien. "Cryptanalyses et preuves de sécurité de schémas à clé publique." Palaiseau, Ecole polytechnique, 2001. http://www.theses.fr/2001EPXX0008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Bultel, Xavier. "Mécanismes de délégation pour les primitives de cryptographie à clé publique." Thesis, Université Clermont Auvergne‎ (2017-2020), 2018. http://www.theses.fr/2018CLFAC100.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Jaulmes, Eliane. "Analyse de sécurité des schémas cryptographiques." Palaiseau, Ecole polytechnique, 2003. http://www.theses.fr/2003EPXX0016.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Lefranc, David. "Authentification asymétrique à bas coût et vérification assistée par ordinateur." Caen, 2005. http://www.theses.fr/2005CAEN2024.

Full text
Abstract:
Le concept d'authentification d'entités et/ou de données, mettant en jeu un prouveur et un vérifieur, est l'un des principaux axes de recherche de la cryptographie. Avec le très large déploiement des cartes à logique câblée et des étiquettes RFID, qui ne possèdent que de faibles capacités calculatoires, il devient indispensable de spécifier des mécanismes d'authentification à bas coût, aussi bien pour le prouveur que pour le vérifieur (simultanément dans le meilleur des cas). Cette thèse débute en présentant un état de l'art des procédés d'authentification, incluant notamment le protocole GPS,
APA, Harvard, Vancouver, ISO, and other styles
7

Chaulet, Julia. "Etude de cryptosystèmes à clé publique basés sur les codes MDPC quasi-cycliques." Thesis, Paris 6, 2017. http://www.theses.fr/2017PA066064/document.

Full text
Abstract:
L’utilisation des codes MDPC (Moderate Density Parity Check) quasi-cycliques dans le cryptosystème de McEliece offre un schéma de chiffrement post-quantique dont les clés ont une taille raisonnable et dont le chiffrement et le déchiffrement n’utilisent que des opérations binaires. C’est donc un bon candidat pour l’implémentation embarquée ou à bas coût.Dans ce contexte, certaines informations peuvent être exploitées pour construire des attaques par canaux cachés.Ici, le déchiffrement consiste principalement à décoder un mot de code bruité. Le décodeur utilisé est itératif et probabiliste : le
APA, Harvard, Vancouver, ISO, and other styles
8

Chaulet, Julia. "Etude de cryptosystèmes à clé publique basés sur les codes MDPC quasi-cycliques." Electronic Thesis or Diss., Paris 6, 2017. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2017PA066064.pdf.

Full text
Abstract:
L’utilisation des codes MDPC (Moderate Density Parity Check) quasi-cycliques dans le cryptosystème de McEliece offre un schéma de chiffrement post-quantique dont les clés ont une taille raisonnable et dont le chiffrement et le déchiffrement n’utilisent que des opérations binaires. C’est donc un bon candidat pour l’implémentation embarquée ou à bas coût.Dans ce contexte, certaines informations peuvent être exploitées pour construire des attaques par canaux cachés.Ici, le déchiffrement consiste principalement à décoder un mot de code bruité. Le décodeur utilisé est itératif et probabiliste : le
APA, Harvard, Vancouver, ISO, and other styles
9

Perret, Ludovic. "Étude d'outils algébriques et combinatoires pour la cryptographie à clef publique." Université de Marne-la-Vallée, 2005. http://www.theses.fr/2005MARN0250.

Full text
Abstract:
Cette thèse, dont le sujet est l’étude d’outils algébriques et combinatoires pour la cryptographie à clef publique, se place dans le contexte général de l’analyse de problèmes alternatifs aux problèmes de la théorie des nombres. Ici, nous avons étudié deux types de problèmes : ceux liés à des équivalences de polynômes et ceux reliés à la combinatoire des mots. Les problèmes d’Équivalence de Polynômes La cryptographie multivariée, c’est-à-dire la cryptographie utilisant des polynômes à plusieurs variables, offre un éventail relativement large de problèmes difficiles. C’est à un type de problème
APA, Harvard, Vancouver, ISO, and other styles
10

Biswas, Bhaskar. "Implementational aspects of code-based cryptography." Palaiseau, Ecole polytechnique, 2010. http://pastel.archives-ouvertes.fr/docs/00/52/30/07/PDF/thesis.pdf.

Full text
Abstract:
Sur la plateforme de thèses en ligne Tel on trouve le résumé suivant : Nous présentons les détails d'implémentation du schema de chiffrement hybride McEliece (HyMES), développé avec Nicolas Sendrier, une version améliorée du cryptosystème de McEliece. Nous présentons une version modifiée du système d'origine (que nous appelons hybride). Il y a deux modifications, la première est augmente le taux d'information, la seconde réduit la taille de clé publique en faisant usage d'une matrice génératrice sous forme systématique. Nous allons montrer que la réduction de sécurité est la même que pour le s
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Cryptage à clé publique"

1

Ateba-Eyene, Charles. Marketing et communication politiques: Clé du succès pour les élections, la vie publique et la promotion de la démocratie. Éditions Saint-Paul, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Lambert, Alain. La mise en oeuvre de la loi organique relative aux lois de finances: Réussir la LOLF, clé d'une gestion publique, responsable et efficace : rapport au gouvernement. Documentation française, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

PKI Security Solutions for the Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance Issues. John Wiley & Sons, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Stallings, William. Cryptography and network security: Principles and practice. 4th ed. Pearson/Prentice Hall, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Lucas, Michael. PGP & GPG: Assurer la confidentialite de son courrier e lectronique. E ditions Eyrolles, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Lucas, Michael. PGP & GPG: Email for the practical paranoid. No Starch Press, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Lucas, Michael. PGP & GPG: Assurer la confidentialité de son courrier électronique. Eyrolles, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Welschenbach, Michael. Cryptography in C and C++. 2nd ed. Apress, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Cryptography in C and C++. 2nd ed. Springer-Verlag, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Qin, Zhen, Athanasios V. Vasilakos, and Hu Xiong. Introduction to Certificateless Cryptography. Taylor & Francis Group, 2016.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Cryptage à clé publique"

1

"3 La cryptographie à clé publique." In La cryptologie. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0995-0-005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

"3 La cryptographie à clé publique." In La cryptologie. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0995-0.c005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

JARECKI, Stanislaw. "Échange de clé authentifié par mot de passe : protocoles et modèles de sécurité." In Cryptographie asymétrique. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch10.

Full text
Abstract:
Afin d’authentifier son interlocuteur lors d’un échange de clé, plusieurs méthodes sont possibles, de la clé symétrique long-terme à la clé publique. Mais la plus pratique est l’utilisation d’un mot de passe commun. Néanmoins, la sécurité devient délicate à définir et à garantir. Ce chapitre présente tout cela en détails.
APA, Harvard, Vancouver, ISO, and other styles
4

ATTRAPADUNG, Nuttapong, and Takahiro MATSUDA. "Chiffrement à clé publique et notions de sécurité." In Cryptographie asymétrique. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch1.

Full text
Abstract:
Ce chapitre présente le premier type de mécanisme de cryptographie asymétrique, pour garantir la confidentialité, à savoir le chiffrement à clé publique. C’est également l’occasion de faire une introduction à la notion de sécurité prouvée, avec des définitions précises de sécurité pour le chiffrement. Il décrit enfin quelques schémas célèbres.
APA, Harvard, Vancouver, ISO, and other styles
5

HIEU PHAN, Duong. "Diffusion chiffrée et traçage de traîtres." In Cryptographie asymétrique. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch6.

Full text
Abstract:
Le chiffrement à clé publique avait initialement pour but de permettre à un unique destinataire de déchiffrer le contenu. La diffusion chiffée, ou chiffrement broadcast, cible un ensemble de destinataires. En cas d’abus, le traçage de traîtres permet d’identifier les fraudeurs. Les couplages ont permis des schémas particulièrement efficaces.
APA, Harvard, Vancouver, ISO, and other styles
6

Delahaie, Noélie, Anne Fretel, and Héloïse Petit. "Que sait‐on du travail ?" In Que sait‐on du travail ? Presses de Sciences Po, 2023. http://dx.doi.org/10.3917/scpo.colle.2023.01.0290.

Full text
Abstract:
Face au manque de reconnaissance des salariés de la « seconde ligne » mis en évidence durant la crise sanitaire, le gouvernement a fait le choix de s’en remettre aux négociations de branche pour améliorer les conditions de travail et d’emploi des salariés concernés. Plus récemment, il a encouragé l’activité conventionnelle pour limiter les effets de l’inflation (en incitant à la négociation de minima de branche supérieurs au niveau du Smic) ou pour répondre aux difficultés de recrutement. Ce faisant, il réitère une pratique déjà ancienne par laquelle les pouvoirs publics utilisent la négociation collective de branche comme intermédiaire de l’action publique, voire comme vecteur d’une « action publique négociée » ( Groux, 2005 ). La négociation devient un relais clé dans la généralisation et la mise en place des mesures prises par le législateur. Elle en devient même la condition d’application.
APA, Harvard, Vancouver, ISO, and other styles
7

Rollet †, Catherine. "Le sevrage, un moment clé pour les mères, les médecins, les industriels et la puissance publique." In Premiers cris, premières nourritures. Presses universitaires de Provence, 2019. http://dx.doi.org/10.4000/books.pup.34343.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Cryptage à clé publique"

1

Ripoll, Santiago, Tabitha Hrynick, Ashley Ouvrier, Megan Schmidt-Sane, Federico Marco Federici, and Elizabeth Storer. 10 façons dont les gouvernements locaux en milieu urbain multiculturel peuvent appuyer l’égalité vaccinale en cas de pandémie. SSHAP, 2023. http://dx.doi.org/10.19088/sshap.2023.001.

Full text
Abstract:
Si l’on s’en tient aux chiffres de la vaccination contre la COVID-19 dans les pays du G7, la campagne apparaît comme un véritable succès tant au niveau global qu’au niveau national. En effet, à ce jour, 79,4 % de la population totale des pays du G7 a reçu une première dose, 72,9 % une seconde, et 45,4 % une dose de rappel (données du 28 avril 2022) 1 En France, c’est 80,6 % de la population totale qui a reçu une première dose, 78,2 % qui a reçu deux doses, et 55,4 % qui a reçu un rappel (données du 28 avril 2022).2 Au Royaume-Uni, 79,3 % de la population totale a reçu une première dose, 74,1 %
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!