GEOTRUST SSL CERTIFICATE
Résultat de la recherche
27 recherche sur le mot-clé 'cryptographie'
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![Imprimer la page de recherche courante...](./images/print.gif)
![Tris disponibles](./images/orderby_az.gif)
![]()
texte imprimé
Cette encyclopédie de la cryptographie présente les technologies actuelles qui garantissent la confidentialité et la sécurité de l'information. Les exemples décrits permettent une application immédiate.![]()
texte imprimé
Détaille comment programmeurs et professionnels des communications électroniques peuvent utiliser la cryptographie pour maintenir la confidentialité des données. Avec de nombreux algorithmes et des conseils pour les installer.![]()
texte imprimé
Présente les méthodes scientifiques qui ont été développées pour assurer l'intégrité et la confidentialité des données personnelles.![]()
texte imprimé
Décrit comment implémenter la cryptographie et l'intégrer à des systèmes réels existants. Fournit des explications, règles et recettes pour réaliser un système informatique sécurisé.![]()
texte imprimé
Pierre Barthélemy, Auteur ; Robert Rolland, Auteur ; Pascal Véron, Auteur | Paris : Hermès science publications | Informatique, ISSN 1242-7691 | 2005Introduction à la cryptographie qui fournit les bases mathématiques nécessaires et qui traite des développements de la cryptographie conventionnelle et à clé publique, ainsi que des applications aux protocoles SSH, SSL et à la sécurité des carte[...]![]()
texte imprimé
Touradj Ebrahimi, Metteur en scène, réalisateur ; Franck Leprévost, Metteur en scène, réalisateur ; Bertrand Warusfel, Metteur en scène, réalisateur | Paris : Hermès science publications | Traité IC2 | 2006Traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle, de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, des si[...]![]()
texte imprimé
Nouveaux sujets et mise à jour de ceux traités dans la première édition. Aborde les plus récents standards FIPS : AES, SHA-1, ECDSA ; l'utilisation de réseaux de substitution-permutation pour la conception de chiffrement par blocs et les concept[...]![]()
texte imprimé
Rappel des notions mathématiques nécessaires pour comprendre le fonctionnement des différents systèmes ; présentation des algorithmes sous forme de pseudogrammes avec des exemples ; étude des codes d'authentification, des systèmes de partage de [...]![]()
texte imprimé
H. X. Mel, Auteur ; Doris Baker, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2001Présente les composants cryptographiques élémentaires, les systèmes cryptographiques existants, certaines attaques possibles sur ces systèmes ainsi que les moyens de protéger vos clés.