Logo

Pour la Science (Record no. 1808)

MARC details
100 ## - Données générales de traitement
a 20150504 frey50
101 ## - Langue
langue doc. français
110 ## - Zone de données codées : publications en série
données codées pour les périodiques y 100zd
200 ## - Titre
titre propre Pour la Science
sous-titre Dossier hors-série n°36, juillet-octobre 2002
type document Périodique
210 ## - Editeur
lieu de publication Paris
nom de l'éditeur Pour la Science
date de publication 2002
215 ## - Description
Importance matérielle 119 p.
225 ## - collection
titre de la collection Pour la Science
compléments de titre de la collection Dossier hors-série
numéro du volume 36
345 ## - note
Renseignements sur l'acquisition Achat
545 ## - Titre de section
page p.104-106
Auteur section NGUYEN P.
Titre section La géométrie des nombres : de gauss aux codes secrets : une généralisation géométrique du problème du calcul du plus grand commun diviseur de deux entiers a des applications spectaculaires en cryptographie, à la fois pour attaquer, mais aussi élaborer des cryptosystèmes
545 ## - Titre de section
page p.107-109
Auteur section PATARIN J.
Titre section La cryptographie multivariable : L'étude de problèmes mathématiques faisant intervenir plusieurs variables simultanément ouvre de nouvelles pistes pour chiffrer décrypter les messages
545 ## - Titre de section
page p.110-113
Auteur section LARGER L., GOEDGEBUER J.-P.
Titre section On ajoute et l'on soustrait un signal chaotique pour chiffrer et déchiffrer les télécommunications à haut débit
545 ## - Titre de section
page p.114-117
Auteur section BENNETT C., BRASSARD G. et EKERT A.
Titre section Le monde quantique autorise l'échange parfaitement sûr de clés secrètes aussi longues que l'on veut. La mise en oeuvre de ces protocoles d'échange utilise souvent un codage de l'information quantique par la polarisation de la lumière
545 ## - Titre de section
page p.118-120
Auteur section DEBUISSCHERT T., BOUCHER W.
Titre section La cryptographie quantique par codage temporel : Un nouveau principe de codage de l'information quantique fondé sur le codage temporel
545 ## - Titre de section
page p.18-25
Auteur section CATTIEUW A., HEBRARD P.
Titre section De la mécanique à l'ordinateur : Entre les deux guerres, la mécanisation de la cryptologie, notamment avec les machines Enigma, incite lespuissances militaires à étudier les mathématiques du chiffrement
545 ## - Titre de section
page p.2-3
Auteur section LACOSTE P.
Titre section La logique du secret : Le secret s'impose à l'heure de la prolifération des moyens de communications
545 ## - Titre de section
page p.26-31
Auteur section RAYNAL F., PETITCOLAS F., FONTAINE C.
Titre section L'art de dissimuler les informations : la dissimulation d'un message dans un contexte innocent - la stéganographie - procède de techniques très diverses. L'ère numérique ouvre de nouvelles possibilités
545 ## - Titre de section
page p.32-37
Auteur section WEGRZYNOWSKI E.
Titre section Peut-on casser les clés ? : Les clés cryptographiques sont à la base des systèmes de chiffrement. Leur longueur et la manière dont elles sont créées assurent la sécurité des systèmes cryptographiques bien conçus
545 ## - Titre de section
page p.38-43
Auteur section PATARIN J.
Titre section La cryptographie à clé secrète : la cryptographie à clé secrète a une longue histoire. Elle est plus que jamais utilisée, même depuis l'apparition de la cryptographie à clé publique, notamment pour des applications civiles
545 ## - Titre de section
page p.44-51
Auteur section REMI F.
Titre section La cryptographie à clé publique : A l'ère de l'Internet, la cryptographie à clé publique s'est discrètement immiscée dans notre vie quotidienne. Elle permet notamment d'assurer la sécurité des cartes à puces ou du commerce électronique
545 ## - Titre de section
page p.4-6
Auteur section STERN J.
Titre section L'ubiquité de la cryptologie moderne : Aujourd'hui, nous sommes des centaines de millions à porter en permanence un ou plusieurs processeurs cryptographiques
545 ## - Titre de section
page p.52-53
Auteur section POINTCHEVAL D.
Titre section Prouver la sécurité : Les informations garantisent des temps minimax pour le " cassage " d'un système cryptographique
545 ## - Titre de section
page p.54-57
Auteur section T. COURTOIS N.
Titre section Comment tout dire sans rien révéler ? : Avec les protocoles de preuves sans transfert de connaissance, la cryptographie fournit des outils de contrôle d'accès inédits et très efficaces
545 ## - Titre de section
page p.58-61
Auteur section GOUBIN L.
Titre section Stratégies d'attaques : Depuis l'invention du système RSA, il y a 25 ans, la cryptanalyse de ce système n'a pas révélé de failles majeures, mais elle a montré que des précautions d'utilisation étaient indispensables
545 ## - Titre de section
page p.62-64
Auteur section MORAIN F.
Titre section La factorisation d'entiers : la factorisation de grands nombres, une lubie de chercheurs? Non, chaque record qui tombe remet en cause la sécurité des cartes bancaires et des transactions sur Internet
545 ## - Titre de section
page p.66-68
Auteur section PATARIN J.
Titre section La cryptographie des cartes bancaires : les cartes bancaires française et européennes ont des puces qui permettent une diminution importante de la fraude
545 ## - Titre de section
page p.69-71
Auteur section HEBRARD P., TESSEREAU C.
Titre section Un nouveau standard de sécurisation des réseaux : La communauté Internet a défini un standard de sécurité nommé IPSEC qui assure les services de sécurité requis sur l'Internet et sur les réseaux d'entreprise
545 ## - Titre de section
page p.72-77
Auteur section FONTAINE C.
Titre section Le tatouage des images numériques : le tatouage des images, qui protège les créateurs, est indécelable par l'observateur : l'image du haut, tatouée, semble identique à l'image du bas. Le tatouage est une signature qui prouve l'origine de la copie. Il n'est efficace que s'il résiste aux divers traitements de l'image, compression, ajout de bruit, changement de contraste
545 ## - Titre de section
page p.78-79
Auteur section GUILLOT P., LEPORINI D.
Titre section La télévision cryptée : Grâce à l'avènement du numérique, les chaînes cryptées utilisent des techniques cryptographiques élaborées, plus résistantes au piratage
545 ## - Titre de section
page p.80-85
Auteur section GILBERT H., GIRAULT M.
Titre section Cryptographie des télécommunications : Grâce à la cryptographie, les télécommunications ont pu proposer de nouveaux services : télévision à péage, cartes téléphoniques ou téléphonie mobile. Demain, elle permettra la numérisation des procédures de la vie courante, comme le vote ou les enchères
545 ## - Titre de section
page p.8-17
Auteur section CATTIEUW A., HEBRARD P.
Titre section Dès l'origine, la cryptologie a été utilisée à des fins diplomatiques, puis militaires. Nous examinerons les étapes des techniques de chiffrement jusqu'à la première guerre mondiale
545 ## - Titre de section
page p.86-87
Auteur section CANTEAUT A.
Titre section Le chiffrement à la volée : Du téléphone rouge à l'UMTS, le chiffrement des communications
545 ## - Titre de section
page p.88-91
Auteur section DAEMEN J., RIJMEN V.
Titre section Un nouvel algorithme de chiffrement : après vingt ans de loyaux services, le DES, l'algorithme de chiffrement à clé secrète le plus utilisé au monde, va céder sa place. L'administration américaine a choisi son successeur : c'est l'AES, que décrivent ses deux concepteurs belges
545 ## - Titre de section
page p.92
Auteur section GRANBOULAN L.
Titre section Vers un standard cryptographique : Les algorithmes cryptographiques sont évalués au niveau européen par une procédure ouverte
545 ## - Titre de section
page p.94-96
Auteur section LOUET C. A.
Titre section Des codes tressés : un problème difficile qui utilise des tresses peut servir à l'élaboration d'un système cyptographique efficace
545 ## - Titre de section
page p.98-103
Auteur section ZURBACH J.
-- Déchiffrer les écritures : tout comme pour les codes secrets, le déchiffrement des anciennes écritures requiert d'être systématique et intuitif. Les écritures de la mer égée, il y a 3500 ans, illustrent l'exercice intellectuel
610 ## - sujets
sujet SCIENCES
801 ## - source de catalogage
pays TN
agence de catalogage BIB.CEC
date de la transaction 20090410
règles de catalogage utilisées UNIMARC
Holdings
Propriétaire Dépositaire Localisation Cote date d'inventaire Exclu du prêt
Bibliothèque Centre d'Etudes de Carthage Bibliothèque Centre d'Etudes de Carthage Magasin PER 06/02/2021 Exclu du prêt

2016 Centre d'Etudes de Carthage. | T l: (216) 71 331 970 | GSM:53 558 927 email : cec.bib@gmail.com