GEOTRUST SSL CERTIFICATE
Résultat de la recherche
27 recherche sur le mot-clé 'cryptographie'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
texte imprimé
Cette encyclopédie de la cryptographie présente les technologies actuelles qui garantissent la confidentialité et la sécurité de l'information. Les exemples décrits permettent une application immédiate.texte imprimé
Détaille comment programmeurs et professionnels des communications électroniques peuvent utiliser la cryptographie pour maintenir la confidentialité des données. Avec de nombreux algorithmes et des conseils pour les installer.texte imprimé
Présente les méthodes scientifiques qui ont été développées pour assurer l'intégrité et la confidentialité des données personnelles.texte imprimé
Décrit comment implémenter la cryptographie et l'intégrer à des systèmes réels existants. Fournit des explications, règles et recettes pour réaliser un système informatique sécurisé.texte imprimé
Pierre Barthélemy, Auteur ; Robert Rolland, Auteur ; Pascal Véron, Auteur | Paris : Hermès science publications | Informatique, ISSN 1242-7691 | 2005Introduction à la cryptographie qui fournit les bases mathématiques nécessaires et qui traite des développements de la cryptographie conventionnelle et à clé publique, ainsi que des applications aux protocoles SSH, SSL et à la sécurité des carte[...]texte imprimé
Touradj Ebrahimi, Metteur en scène, réalisateur ; Franck Leprévost, Metteur en scène, réalisateur ; Bertrand Warusfel, Metteur en scène, réalisateur | Paris : Hermès science publications | Traité IC2 | 2006Traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle, de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, des si[...]texte imprimé
Nouveaux sujets et mise à jour de ceux traités dans la première édition. Aborde les plus récents standards FIPS : AES, SHA-1, ECDSA ; l'utilisation de réseaux de substitution-permutation pour la conception de chiffrement par blocs et les concept[...]texte imprimé
Rappel des notions mathématiques nécessaires pour comprendre le fonctionnement des différents systèmes ; présentation des algorithmes sous forme de pseudogrammes avec des exemples ; étude des codes d'authentification, des systèmes de partage de [...]texte imprimé
H. X. Mel, Auteur ; Doris Baker, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2001Présente les composants cryptographiques élémentaires, les systèmes cryptographiques existants, certaines attaques possibles sur ces systèmes ainsi que les moyens de protéger vos clés.