Literatura científica selecionada sobre o tema "Cryptographie à clé secrète"

Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos

Selecione um tipo de fonte:

Consulte a lista de atuais artigos, livros, teses, anais de congressos e outras fontes científicas relevantes para o tema "Cryptographie à clé secrète".

Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.

Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.

Artigos de revistas sobre o assunto "Cryptographie à clé secrète"

1

Gabrielle De Micheli. "Exponentiation modulaire pour la cryptographie à clé publique". Bulletin 1024, n.º 19 (abril de 2022): 75–80. http://dx.doi.org/10.48556/sif.1024.19.75.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
2

Charest, Pierrette, e Michel Savard. "Découverte de l’épithèque de Brunelle au Québec, une libellule secrète". Entomologie 138, n.º 2 (16 de maio de 2014): 16–25. http://dx.doi.org/10.7202/1025065ar.

Texto completo da fonte
Resumo:
La récolte d’exuvies de libellules en 2012 et 2013, sur les berges des rivières Batiscan et Trenche en Mauricie, a mené à la découverte de l’épithèque de Brunelle (Neurocordulia michaeli) au Québec. Cette espèce méconnue, récemment décrite par Brunelle (2000), affiche une distribution plus nordique que celle de l’épithèque de Provancher (Neurocordulia yamaskanensis). Ces 2 espèces, plus répandues dans la zone tempérée que ne le laissent croire les mentions québécoises, peuvent cohabiter dans le même cours d’eau au piémont des Laurentides. Lors d’un inventaire d’adultes, ces épithèques peuvent carrément passer inaperçues en raison de leurs moeurs secrètes et crépusculaires. Une clé de détermination des espèces de l’est du Canada est fournie.
Estilos ABNT, Harvard, Vancouver, APA, etc.
3

Majeed, Aso Ahmed, e Banaz Anwer Qader. "An improved vigener algorithm based on circular-left-shift key and MSB binary for data security". Indonesian Journal of Electrical Engineering and Computer Science 23, n.º 1 (1 de julho de 2021): 431. http://dx.doi.org/10.11591/ijeecs.v23.i1.pp431-437.

Texto completo da fonte
Resumo:
Cryptography is a significant study area at present since it can be vital to protect exceedingly sensitive and secret information from illegal fraud during network transmission. One of the basic cryptographic algorithms is the Vigenere cipher, which is a very easy encryption method to be used as an alternative to Caesar cipher for encrypting the text of the message. In this paper, we enhance the Vigenere algorithm and propose a new method by shifting the key in each message to prevent repeating the messages. Also, it converts the messages into binary form rather than an alphabet. Furthermore, it adds a few bits of random padding to each block of outputs to send a series of bits. The proposed algorithm is named “Circular-Left-Shift Key-based Vigener Algorithm using MSB Binary (CLS-V-MSB)”. Finally, this technique slightly raises the size of the ciphertext, but substantially increases the cipher's protection, achieves the security objectives (authentication, confidentiality, integrity, freshness, and non-repudiation), and avoids Kasiski and Friedman.
Estilos ABNT, Harvard, Vancouver, APA, etc.
4

Alqadi, Ziad. "Analysis of Chaotic Logistic Map used to Generate Secret Keys". International Journal of Computer Science and Mobile Computing 13, n.º 4 (30 de abril de 2024): 25–40. http://dx.doi.org/10.47760/ijcsmc.2024.v13i04.004.

Texto completo da fonte
Resumo:
Chaotic logistic map is a good model which can be used to generate various secret keys used in data cryptography. In this paper research a detailed analysis of CLM will be introduced. The behavior of CLM will be studied to show how to select the best values of the CLM parameters (growth rate, initial population and the length of the population). Various ranges of the population growth and the initial population will be tested. It will be shown how to use the generated populations to form various secret keys. The sensitivity of CLM will be studied, and it will be shown that any minor changes in the CLM parameters will lead to change the generated population. The population generation time will be tested using various in length generated population, and some recommendation will be provided when dealing with data with big size. It will be shown that using CLM will provide a good security level when using the CLM parameters as a private key.
Estilos ABNT, Harvard, Vancouver, APA, etc.
5

Olette-Pelletier, Jean-Guillaume. "Une clé vivante du langage des dieux. Un exemple de cryptographie tridimensionnelle sur le trône d’enfant de Toutânkhamon (Carter no 39/JE 62033/GEM 378)مَدْخَلٌ حيٌّ إلى لُغَة الْآلِهَة: مثالٌ للك?" Bulletin de l'Institut français d'archéologie orientale, n.º 121 (16 de agosto de 2021): 397–411. http://dx.doi.org/10.4000/bifao.9365.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.

Teses / dissertações sobre o assunto "Cryptographie à clé secrète"

1

Frixons, Paul. "Cryptographie à clé secrète et attaquant quantique dans le monde des télécommunications". Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS339.

Texto completo da fonte
Resumo:
Pour la cryptographie moderne, la sécurité d'un système est définie comme la somme des ressources nécessaires pour le briser. Avec la venue d'ordinateurs quantiques efficaces et les nouvelles possibilités algorithmiques que cela ouvre, ce montant de ressources est voué à changer. Dans cette thèse, nous effectuons un pas en direction d'une meilleure compréhension de cette menace quantique. Après une introduction au calcul quantique et à la cryptographie, nous montrons des attaques quantiques contre la fonction pseudo-aléatoire de Legendre sans requête en superposition et en mémoire quantique réduite. Par la suite, nous exposons une manière générale de transposer les attaques boomerang en algorithmique quantique ainsi que quelques applications. Nous continuons sur une méthode de doublement de taille de blocs pour les chiffrements à blocs inspirée sur le schéma Encrypt-Mix-Encrypt et nous en montrons la sécurité. Nous finissons par la construction d'une version quantique du protocole d'authentification de la 3G/4G/5G UMTS-AKA avant d'en montrer la sécurité ainsi que celle des primitives sous-jacentes Milenage et TUAK
For modern cryptography, the security of a system is defined as the sum of the resources required to break it. With the advent of efficient quantum computers and the new algorithmic possibilities that this opens, this amount of resource is destined to change.In this thesis, we take a step towards a better understanding of this quantum threat. After an introduction to quantum computation and cryptography, we show quantum attacks against the Legendre PRF in the setting without superposition queries and reduced quantum memory. Afterwards, we present a general way to transpose boomerang attacks into quantum attacks as well as some applications. We continue on a doubling method for block ciphers inspired by the Encrypt-Mix-Encrypt scheme and prove its security. We end by building a quantum version of the 3G/4G/5G UMTS-AKA authentication protocol before showing the security as well as the underlying primitives Milenage and TUAK
Estilos ABNT, Harvard, Vancouver, APA, etc.
2

Levieil, Eric. "Contributions à l'étude cryptographique de protocoles et de primitives à clé secrète". Paris 7, 2008. http://www.theses.fr/2008PA077077.

Texto completo da fonte
Resumo:
Cette thèse présente quatre avancées dans de nouveaux domaines cryptologiques. La première partie décrit deux extensions de la cryptographie classique, l’authentification à bas coût grâce aux protocoles de la famille HB, et les familles de permutations pseudo-aléatoires sur un groupe abélien. Pour l'authentification à bas coût, nous proposons un nouvel algorithme pour résoudre le problème LPN (Learning from Parity with Noise). En ce qui concerne les familles de permutations pseudo-aléatoires, nous généralisons des notions définies pour la caractéristique 2 au cas d'un groupe abélien quelconque, et nous proposons en exemple la conception d'un chiffrement par blocs prenant en entrée des blocs de 32 chiffres décimaux. Dans la seconde partie, nous nous intéressons au problème de l'évaluation cryptographique de fonctions. Ce problème peut être défini ainsi: plusieurs joueurs possédant chacun des entrées veulent calculer des fonctions dépendant de ces entrées. Malheureusement, échanger tout simplement leurs entrées est impossible à cause d'un problème. Celui-ci peut être de différentes natures. Nous nous focaliserons sur deux cas, à savoir celui où les entrées sont trop longues -cas par exemple de la correction de copies lorsque le correcteur n'est intéressé que par la note de l'étudiant; et celui où certains joueurs ne respectent le protocole que si c'est dans leur intérêt. C'est le cas du partage rationnel de secret
This thesis presents four subjects in cryptography. The first one is an improvement of the BKW algorithm, which is used to solve the Learning from Parity with Noise problem. The second one is the extension to arbitrary Abelian groups of cryptanalysis methods invented in characteristic 2. We apply the results to create a secure block cipher for sequences of decimal ciphers. Then we solve the problem of multiparty computation in two particular cases; the first one could be used when the bandwith is limited, and the second one deals with rational players. We propose an efficient protocol for solving the problem of rational secret sharing for two players
Estilos ABNT, Harvard, Vancouver, APA, etc.
3

Minier, Marine. "Preuves d'analyse et de sécurité en cryptologie à clé secrète". Limoges, 2002. http://aurore.unilim.fr/theses/nxfile/default/76ab2f2d-335d-4a02-a7cb-07acf674388e/blobholder:0/2002LIMO0055.pdf.

Texto completo da fonte
Resumo:
Cette thèse s'intéresse, pour l'essentiel, à deux des principaux aspects de la cryptologie symétrique, à savoir la cryptanalyse et l'étude des preuves de sécurité des algorithmes de chiffrement par blocs. Une attaque contre un schéma de signature à clé publique est également présentée. Après avoir décrit dans une première partie les principales techniques de conception et d'analyse d'algorithmes de chiffrement par blocs, nous développons, dans une deuxième partie, trois cryptanalyses réalisées durant cette thèse. La première est une attaque nommée cryptanalyse stochastique menée sur une version à huit étages de l'algorithme Crypton, candidat de l'Advanced Encryption Standard (AES). La seconde cryptanalyse, qui constitue une amélioration de l'attaque dite par saturation, concerne une version à sept étages de l'AES. Nous développons enfin une attaque contre le schéma de signature à clé publique SFLASH utilisant une faiblesse particulière des paramètres de ce schéma. La troisième partie est consacrée aux preuves de sécurité des algorithmes de chiffrement par blocs dans le modèle dit de Luby et Rackoff. Après avoir décrit les notions de base nécessaires à la compréhension de telles preuves, en nous appuyant principalement sur les travaux de J. Patarin et S. Vaudenay, nous présentons de nouveaux résultats de sécurité prouvée obtenus sur deux variantes du schéma de Feistel
This thesis concerns, essentially, two principal aspects of symmetric cryptology
Estilos ABNT, Harvard, Vancouver, APA, etc.
4

Videau, Marion. "Critères de sécurité des algorithmes de chiffrement à clé secrète". Phd thesis, Université Pierre et Marie Curie - Paris VI, 2005. http://tel.archives-ouvertes.fr/tel-00011927.

Texto completo da fonte
Resumo:
Les travaux de cette thèse portent sur les critères de sécurité des
algorithmes de chiffrement à clé secrète et ont été menés suivant deux
axes. Le premier concerne la sécurité des chiffrements symétriques
itératifs par blocs contre les attaques par distingueur sur le dernier
tour. Les résultats portent en particulier sur la généralisation d'une
attaque différentielle d'ordre supérieur menée sur l'algorithme
MISTY1. L'origine de cette attaque ainsi que de sa généralisation a pu
être expliquée grâce aux propriétés du spectre de Walsh des fonctions
de non-linéarité maximale utilisées. Ainsi il a été possible
d'élaborer une attaque générique sur tous les chiffrements de Feistel
à cinq tours utilisant des fonctions dont le spectre de Walsh est
divisible par une grande puissance de 2 car cette propriété permet
d'obtenir une borne supérieure sur le degré de la composition de
telles fonctions, nettement plus faible que la borne
triviale. Cette attaque suggère ainsi un nouveau critère de sécurité
qui porte sur la divisibilité du spectre de Walsh des fonctions de
tour utilisées dans les chiffrements itératifs par blocs. La deuxième
partie de la thèse porte sur l'étude des fonctions booléennes
symétriques, et en particulier sur l'existence éventuelle de
propriétés cryptographiques. À partir d'une propriété structurelle de
périodicité d'une représentation d'une fonction booléenne symétrique,
les propriétés de degré algébrique, d'équilibre, de résilience, de
critère de propagation et de non-linéarité ont été étudiées, ce qui a
permis d'améliorer les résultats existants. Par ailleurs, le calcul
explicite du spectre de Walsh des fonctions booléennes symétriques de
degré 2 et 3 a été réalisé, ainsi que la détermination de toutes les
fonctions symétriques équilibrées de degré inférieur ou égal à 7,
indépendamment du nombre de variables.
Estilos ABNT, Harvard, Vancouver, APA, etc.
5

Labbe, Anna. "Conception de crypto-mémoires basées sur les algorithmes à clé secrète (DES et AES) et sur l'architecture de mémoires SRAM". Aix-Marseille 1, 2003. http://www.theses.fr/2003AIX11046.

Texto completo da fonte
Resumo:
La cryptographie est une science très ancienne qui a trouvé un nouveau souffle grâce aux développements des réseaux de communication, tel que Internet, pour la transmission d'informations confidentielles. Dans ce travail, le principal objectif est de rechercher de nouvelles architectures pour l'implantation matérielle des algorithmes de cryptographie à clé secrète notamment Data Encryption Standard (DES) et son successeur Advanced Encryption Standard (AES). Notre choix a été de modifier l'architecture des mémoires SRAM afin de permettre la conception d'un nouveau circuit que nous avons nommé "Crypto-Mémoire". Ce circuit est capable de réaliser deux fonctions : l'exécution des opérations typiques d'un SRAM et le chiffrement des données stockées dans la mémoire selon l'algorithme DES ou AES. Dans cette thèse, nous avons donc donné une nouvelle fonctionnalité aux mémoires SRAM afin de supprimer des transferts de données et par conséquent d'augmenter le niveau de sécurité d'un SoC.
Estilos ABNT, Harvard, Vancouver, APA, etc.
6

Handschuh, Helena. "Cryptanalyse et sécurité des algorithmes a clé secrète". Paris, ENST, 1999. http://www.theses.fr/1999ENST0037.

Texto completo da fonte
Resumo:
La sécurité des algorithmes à clé secrète est un sujet qui intéresse de près la communauté scientifique ainsi que les industriels. Depuis la découverte de la cryptanalyse différentielle et linéaire, d'innombrables nouvelles attaques ont été publiées. Dans ce mémoire, nous développons tout d'abord les attaques génériques qui ne nécessitent pas la connaissance de la structure interne de l'algorithme, mais permettent néanmoins d'extraire les clés d'un grand nombre de modes multiples ou bien de constructions visant à doubler la taille d'un bloc. Ces attaques s'appliquent à divers schémas à base de dés. Nous montrons ensuite comment la moindre faiblesse permettant de distinguer une situation du cas aléatoire permet d'extraire de l'information, voire même la clé secrète de divers types d'algorithmes, y compris seal et rc6. Ces attaques appartiennent à une clause beaucoup plus large comprenant toutes les approches spécifiques à un algorithme donne. Enfin, un nouveau type d'approche s'est intensifie ces deux dernières années. Au-delà des attaques théoriques que l'on peut mener sur tout algorithme, il faut également prendre en compte l'environnement dans lequel celui-ci est utilisé. Il existe souvent un canal cache qui permet d'obtenir des données de type temps d'exécution, courant consomme, valeur d'un bit a un instant donne. Comme le montrent les exemples du des et de rc5, il s'avère que ces fuites d'information sont la plupart du temps fatales a la sécurité de l'algorithme.
Estilos ABNT, Harvard, Vancouver, APA, etc.
7

Coron, Jean-Sébastien. "Cryptanalyses et preuves de sécurité de schémas à clé publique". Palaiseau, Ecole polytechnique, 2001. http://www.theses.fr/2001EPXX0008.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
8

Delerablée, Cécile. "Cryptographie dans les groupes". Paris 7, 2009. http://www.theses.fr/2009PA077111.

Texto completo da fonte
Resumo:
Ces protocoles font intervenir des groupes d'utilisateurs, administrés (ou non) par une ou plusieurs autorités. Dans cette thèse, nous nous intéressons à la cryptographie dans les groupes, et nous en étudions les deux principales primitives, qui sont la signature (de groupe) et le chiffrement (broadcast). Dans une première partie, nous présentons les outils mathématiques et divers problèmes algorithmiques utiles par la suite, ainsi que les notions de signature et de chiffrement à clé publique. La seconde partie concerne les signatures de groupe. Nous proposons un nouveau schéma, ainsi qu'une nouvelle primitive (illustrée par un nouveau schéma), plus générale. Enfin, nous traitons le sujet du chiffrement dans les groupes, généralement appelé chiffrement broadcast. Nous présentons trois nouvelles contributions liées à ce sujet. Ainsi, nous améliorons l'efficacité de schémas existants, et proposons de nouvelles primitives, apportant de nouvelles fonctionnalités tout en respectant des contraintes d'efficacité
Since the apparition of public-key cryptography, many protocols have been introduced in multi-user contexts. Those protocols involve groups of users, managed (or not) by one or several authorities. In this thesis, we focus on cryptography in groups, and study the two major primitives, which are (group) signature and (broadcast) encryption. In a first part, we present the mathematical tools and some computational problems which are usefull later, as well as the concepts of public-key signature and encryption. The second part focus on group signatures. We propose a new scheme, and a new primitive (illustrated by a new scheme), more general. Finally, we study encryption schemes in groups, usually called broadcast encryption schemes. We present three contributions about this notion. Thus we improve the efficiency of some existing schemes, and propose some new primitives, bringing new functionalities, with respect to efficiency constraints
Estilos ABNT, Harvard, Vancouver, APA, etc.
9

Chevallier-Mames, Benoit. "Cryptographie à clé publique : constructions et preuves de sécurité". Paris 7, 2006. http://www.theses.fr/2006PA077008.

Texto completo da fonte
Resumo:
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné naissance à une nouvelle ère de la cryptologie. Après la description de schémas sûrs de façon heuristique, la formalisation de modèles et de notions de sécurité a permis la naissance de la cryptographie à sécurité prouvée. Après un rappel des concepts mêmes de la cryptographie et des preuves par réduction, nous proposons de nouveaux schémas de signature et de chiffrement, tout en décrivant certains avantages sur les schémas existants. Ainsi, nous proposons deux nouveaux schémas de signature sûrs dans le modèle de l'oracle aléatoire, et exposons un nouveau schéma de signature sûr dans le modèle standard. Tous nos schémas possèdent une preuve fine et autorisent l'usages de coupons. Ensuite, nous décrivons un nouveau schéma de chiffrement, basé sur un nouveau problème algorithmique. Nous jetons également un nouveau regard sur la notion de padding universel, et montrons comment obtenir, pour un schéma de chiffrement basé sur l'identité, une preuve fine dans le modèle de l'oracle aléatoire. Dans une partie finale de cette thèse, nous abordons le thème de la sécurité des mises en oeuvre des algorithmes cryptographiques. Nous proposons ainsi des contre-mesures contre les attaques par canaux cachés, qu'elles soient simples (SPA) ou différentielles (DPA)
The public key cryptography concept, proposed by Whitfield Diffie et Martin Hellman, changed the cryptology world. After the description of first heuristically secure schemes, thé formalization of models and security notions has allowed the emergency of provable security. After some reminds about cryptography and security reduction, we propose new signature and encryption schemes, with some advantages over the existing Systems. Indeed, we propose two new signature schemes with a security proof in the random oracle model, and expose a new signature scheme which features a provable security in the standard model. All of these schemes feature both tight security and the possible use of coupons. Next, we describe a new encryption scheme, based on a new cryptographical problem. We also give another look to the universel paddings, and show how to obtain tight security for identity-based encryption schemes. In the last part of this thesis, we deal with the physical security of cryptographical software. We propose notably new efficient countermeasures against simple side-channel attacks (SPA) and differentiel side-channel attacks (DPA)
Estilos ABNT, Harvard, Vancouver, APA, etc.
10

Gérard, Benoît. "Cryptanalyses statistiques des algorithmes de chiffrement à clef secrète". Phd thesis, Université Pierre et Marie Curie - Paris VI, 2010. http://tel.archives-ouvertes.fr/tel-00577229.

Texto completo da fonte
Resumo:
Les travaux exposés dans ce document portent essentiellement sur l'étude des cryptanalyses statistiques des chiffrements par blocs. Certains des résultats présentés sont cependant suffisamment généraux pour pouvoir être utilisés dans d'autres contextes comme les chiffrements à flot, les attaques par canaux cachés, ... Après avoir donné quelques notions de base nécessaires à la compréhension du document, l'on s'intéresse aux deux grandes familles de cryptanalyses statistiques : les cryptanalyses linéaires et cryptanalyses différentielles. Un état de l'art est effectué afin de pouvoir appréhender les différentes problématiques liées à ces cryptanalyses. Dans un second temps, le document présente les travaux effectués durant ces trois années de thèse. Ceux-ci portent en majorité sur l'analyse de la complexité en données et de la probabilité de succès des cryptanalyses statistiques. Est aussi présenté un algorithme de décodage des codes linéaires qui peut être utilisé pour retrouver la clef lors d'une cryptanalyse linéaire. Notons que deux attaques sont proposées sur des schémas de chiffrement reconnus. Une cryptanalyse linéaire multiple sur la totalité du DES et une cryptanalyse différentielle multiple sur 18 tours du chiffrement PRESENT. Ces deux attaques sont, à ce jour, les meilleures attaques connues de leur catégorie sur ces chiffrements. Enfin, un appendice contient tous les détails techniques et preuves calculatoires permettant d'obtenir les résultats importants de ce document.
Estilos ABNT, Harvard, Vancouver, APA, etc.

Livros sobre o assunto "Cryptographie à clé secrète"

1

L'ambition, clé de la réussite: La porte secrète menant au succès. Montréal: Éditions Québecor, 2009.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
2

Stallings, William. Cryptography and network security: Principles and practice. 4a ed. Upper Saddle River, N.J: Pearson/Prentice Hall, 2006.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
3

Lucas, Michael. PGP & GPG: Assurer la confidentialite de son courrier e lectronique. Paris: E ditions Eyrolles, 2006.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
4

Lucas, Michael. PGP & GPG: Email for the practical paranoid. San Francisco, CA: No Starch Press, 2006.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
5

Lucas, Michael. PGP & GPG: Assurer la confidentialité de son courrier électronique. Paris: Eyrolles, 2006.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
6

Welschenbach, Michael. Cryptography in C and C++. 2a ed. Berkeley, CA: Apress, 2001.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
7

Cryptography in C and C++. 2a ed. New York: Springer-Verlag, 2005.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
8

Singh, Simon. Histoire des codes secrets: De l'Égypte des Pharaons à l'ordinateur quantique. Paris, France: J.-C. Lattès, 1999.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
9

Singh, Simon. Los Códigos Secretos. Barcelona, Spain: Debate, 2000.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
10

Singh, Simon. The code book: The science of secrecy from ancient Egypt to quantum cryptography. London: Fourth Estate, 1999.

Encontre o texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.

Capítulos de livros sobre o assunto "Cryptographie à clé secrète"

1

BOYD, Colin. "Échange de clé". In Cryptographie asymétrique, 213–40. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch9.

Texto completo da fonte
Resumo:
La première instanciation concrète de la cryptographie asymétrique est le protocole d’échange de clé Diffie-Hellman, qui permet à deux individus d’établir une clé secrète commune via un canal de communication public. Cela permet ensuite l’usage de cryptographie symétrique à ce secret commun. Ce chapitre formalise cette primitive, avec plusieurs exemples.
Estilos ABNT, Harvard, Vancouver, APA, etc.
2

JARECKI, Stanislaw. "Échange de clé authentifié par mot de passe : protocoles et modèles de sécurité". In Cryptographie asymétrique, 241–89. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch10.

Texto completo da fonte
Resumo:
Afin d’authentifier son interlocuteur lors d’un échange de clé, plusieurs méthodes sont possibles, de la clé symétrique long-terme à la clé publique. Mais la plus pratique est l’utilisation d’un mot de passe commun. Néanmoins, la sécurité devient délicate à définir et à garantir. Ce chapitre présente tout cela en détails.
Estilos ABNT, Harvard, Vancouver, APA, etc.
3

ATTRAPADUNG, Nuttapong, e Takahiro MATSUDA. "Chiffrement à clé publique et notions de sécurité". In Cryptographie asymétrique, 5–53. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch1.

Texto completo da fonte
Resumo:
Ce chapitre présente le premier type de mécanisme de cryptographie asymétrique, pour garantir la confidentialité, à savoir le chiffrement à clé publique. C’est également l’occasion de faire une introduction à la notion de sécurité prouvée, avec des définitions précises de sécurité pour le chiffrement. Il décrit enfin quelques schémas célèbres.
Estilos ABNT, Harvard, Vancouver, APA, etc.
4

HIEU PHAN, Duong. "Diffusion chiffrée et traçage de traîtres". In Cryptographie asymétrique, 139–71. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9096.ch6.

Texto completo da fonte
Resumo:
Le chiffrement à clé publique avait initialement pour but de permettre à un unique destinataire de déchiffrer le contenu. La diffusion chiffée, ou chiffrement broadcast, cible un ensemble de destinataires. En cas d’abus, le traçage de traîtres permet d’identifier les fraudeurs. Les couplages ont permis des schémas particulièrement efficaces.
Estilos ABNT, Harvard, Vancouver, APA, etc.
5

"3 La cryptographie à clé publique". In La cryptologie, 45–80. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0995-0-005.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
6

"3 La cryptographie à clé publique". In La cryptologie, 45–80. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0995-0.c005.

Texto completo da fonte
Estilos ABNT, Harvard, Vancouver, APA, etc.
Oferecemos descontos em todos os planos premium para autores cujas obras estão incluídas em seleções literárias temáticas. Contate-nos para obter um código promocional único!

Vá para a bibliografia