cours / présentation

La cryptologie moderne

Ce document est une introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent ...

Date de création :

15.01.2001

Auteur(s) :

Anne Canteaut, Françoise Lévy

Présentation

Informations pratiques

Langue du document : Français
Type : cours / présentation
Niveau : enseignement supérieur, licence
Langues : Français
Contenu : texte
Public(s) cible(s) : apprenant
Document : Document PDF
Age attendu : 18+
Difficulté : facile
Droits d'auteur : pas libre de droits, gratuit
Ce document est diffusé sous licence Creative Common "Paternité sans utilisation commerciale", ce qui signifie que vous pouvez diffuser, utiliser cette œuvre aux conditions de citer les auteurs du document et le titre. Par contre, vous avez interdiction d'utiliser cette œuvre à des fins commerciales.

Description de la ressource

Résumé

Ce document est une introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent la provenance du message et son intégrité). Ensuite sont abordées les notions de clé secrète et de clé publique, qui permettent d'encoder et décoder un message ainsi que leurs standards reconnus.

  • Granularité : grain
  • Structure : atomique

"Domaine(s)" et indice(s) Dewey

  • Data encryption (005.82)

Domaine(s)

  • Informatique
  • Sécurité des données: chiffrement, virus, cryptographie, …
  • Sécurité des SI
  • Sécurité des transmissions - Chiffrement des données, Cryptographie.
  • Informatique

Informations pédagogiques

  • Proposition d'utilisation : Ce document introduit la cryptographie de manière pédagogue et accessible.
  • Activité induite : s'informer

Intervenants, édition et diffusion

Intervenants

Créateur(s) de la métadonnée : fuscia
Validateur(s) de la métadonnée : Julia Soyez

Édition

  • Institut national de recherche en informatique et automatique
  • Ecole Nationale Supérieure des Techniques Avancées

Diffusion

Cette ressource vous est proposée par :UNIT - accédez au site internetUNIT - accédez au site internet

Fiche technique

Identifiant de la fiche : http://ori.unit-c.fr/uid/unit-ori-wf-1-3997
Identifiant OAI-PMH : oai:www.unit.eu:unit-ori-wf-1-3997
Schéma de la métadonnée : oai:uved:Cemagref-Marine-Protected-Areas
Entrepôt d'origine : UNIT

Voir aussi

UNIT
UNIT
05.05.2010
Description : À partir de deux exemples simples de codes secrets, découvrez comment ils sont construits et comment il est possible de les casser.
  • cryptologie
  • sécurité informatique
  • code secret
  • chiffrement par décalage
  • chiffre de César
  • code à alphabet permuté
  • clef secrète
  • fuscia
UNIT
UNIT
23.04.2009
Description : À quoi servent les algorithmes de hachage ? Comment fonctionnent-ils ?
  • algorithme de hachage
  • codage binaire
  • MD-5
  • collision
  • sondage linéaire
  • fuscia