MARC details
| 100 ## - Données générales de traitement |
| a |
20150504 frey50 |
| 101 ## - Langue |
| langue doc. |
français |
| 110 ## - Zone de données codées : publications en série |
| données codées pour les périodiques |
y 100zd |
| 200 ## - Titre |
| titre propre |
Pour la Science |
| sous-titre |
Dossier hors-série n°36, juillet-octobre 2002 |
| type document |
Périodique |
| 210 ## - Editeur |
| lieu de publication |
Paris |
| nom de l'éditeur |
Pour la Science |
| date de publication |
2002 |
| 215 ## - Description |
| Importance matérielle |
119 p. |
| 225 ## - collection |
| titre de la collection |
Pour la Science |
| compléments de titre de la collection |
Dossier hors-série |
| numéro du volume |
36 |
| 345 ## - note |
| Renseignements sur l'acquisition |
Achat |
| 545 ## - Titre de section |
| page |
p.104-106 |
| Auteur section |
NGUYEN P. |
| Titre section |
La géométrie des nombres : de gauss aux codes secrets : une généralisation géométrique du problème du calcul du plus grand commun diviseur de deux entiers a des applications spectaculaires en cryptographie, à la fois pour attaquer, mais aussi élaborer des cryptosystèmes |
| 545 ## - Titre de section |
| page |
p.107-109 |
| Auteur section |
PATARIN J. |
| Titre section |
La cryptographie multivariable : L'étude de problèmes mathématiques faisant intervenir plusieurs variables simultanément ouvre de nouvelles pistes pour chiffrer décrypter les messages |
| 545 ## - Titre de section |
| page |
p.110-113 |
| Auteur section |
LARGER L., GOEDGEBUER J.-P. |
| Titre section |
On ajoute et l'on soustrait un signal chaotique pour chiffrer et déchiffrer les télécommunications à haut débit |
| 545 ## - Titre de section |
| page |
p.114-117 |
| Auteur section |
BENNETT C., BRASSARD G. et EKERT A. |
| Titre section |
Le monde quantique autorise l'échange parfaitement sûr de clés secrètes aussi longues que l'on veut. La mise en oeuvre de ces protocoles d'échange utilise souvent un codage de l'information quantique par la polarisation de la lumière |
| 545 ## - Titre de section |
| page |
p.118-120 |
| Auteur section |
DEBUISSCHERT T., BOUCHER W. |
| Titre section |
La cryptographie quantique par codage temporel : Un nouveau principe de codage de l'information quantique fondé sur le codage temporel |
| 545 ## - Titre de section |
| page |
p.18-25 |
| Auteur section |
CATTIEUW A., HEBRARD P. |
| Titre section |
De la mécanique à l'ordinateur : Entre les deux guerres, la mécanisation de la cryptologie, notamment avec les machines Enigma, incite lespuissances militaires à étudier les mathématiques du chiffrement |
| 545 ## - Titre de section |
| page |
p.2-3 |
| Auteur section |
LACOSTE P. |
| Titre section |
La logique du secret : Le secret s'impose à l'heure de la prolifération des moyens de communications |
| 545 ## - Titre de section |
| page |
p.26-31 |
| Auteur section |
RAYNAL F., PETITCOLAS F., FONTAINE C. |
| Titre section |
L'art de dissimuler les informations : la dissimulation d'un message dans un contexte innocent - la stéganographie - procède de techniques très diverses. L'ère numérique ouvre de nouvelles possibilités |
| 545 ## - Titre de section |
| page |
p.32-37 |
| Auteur section |
WEGRZYNOWSKI E. |
| Titre section |
Peut-on casser les clés ? : Les clés cryptographiques sont à la base des systèmes de chiffrement. Leur longueur et la manière dont elles sont créées assurent la sécurité des systèmes cryptographiques bien conçus |
| 545 ## - Titre de section |
| page |
p.38-43 |
| Auteur section |
PATARIN J. |
| Titre section |
La cryptographie à clé secrète : la cryptographie à clé secrète a une longue histoire. Elle est plus que jamais utilisée, même depuis l'apparition de la cryptographie à clé publique, notamment pour des applications civiles |
| 545 ## - Titre de section |
| page |
p.44-51 |
| Auteur section |
REMI F. |
| Titre section |
La cryptographie à clé publique : A l'ère de l'Internet, la cryptographie à clé publique s'est discrètement immiscée dans notre vie quotidienne. Elle permet notamment d'assurer la sécurité des cartes à puces ou du commerce électronique |
| 545 ## - Titre de section |
| page |
p.4-6 |
| Auteur section |
STERN J. |
| Titre section |
L'ubiquité de la cryptologie moderne : Aujourd'hui, nous sommes des centaines de millions à porter en permanence un ou plusieurs processeurs cryptographiques |
| 545 ## - Titre de section |
| page |
p.52-53 |
| Auteur section |
POINTCHEVAL D. |
| Titre section |
Prouver la sécurité : Les informations garantisent des temps minimax pour le " cassage " d'un système cryptographique |
| 545 ## - Titre de section |
| page |
p.54-57 |
| Auteur section |
T. COURTOIS N. |
| Titre section |
Comment tout dire sans rien révéler ? : Avec les protocoles de preuves sans transfert de connaissance, la cryptographie fournit des outils de contrôle d'accès inédits et très efficaces |
| 545 ## - Titre de section |
| page |
p.58-61 |
| Auteur section |
GOUBIN L. |
| Titre section |
Stratégies d'attaques : Depuis l'invention du système RSA, il y a 25 ans, la cryptanalyse de ce système n'a pas révélé de failles majeures, mais elle a montré que des précautions d'utilisation étaient indispensables |
| 545 ## - Titre de section |
| page |
p.62-64 |
| Auteur section |
MORAIN F. |
| Titre section |
La factorisation d'entiers : la factorisation de grands nombres, une lubie de chercheurs? Non, chaque record qui tombe remet en cause la sécurité des cartes bancaires et des transactions sur Internet |
| 545 ## - Titre de section |
| page |
p.66-68 |
| Auteur section |
PATARIN J. |
| Titre section |
La cryptographie des cartes bancaires : les cartes bancaires française et européennes ont des puces qui permettent une diminution importante de la fraude |
| 545 ## - Titre de section |
| page |
p.69-71 |
| Auteur section |
HEBRARD P., TESSEREAU C. |
| Titre section |
Un nouveau standard de sécurisation des réseaux : La communauté Internet a défini un standard de sécurité nommé IPSEC qui assure les services de sécurité requis sur l'Internet et sur les réseaux d'entreprise |
| 545 ## - Titre de section |
| page |
p.72-77 |
| Auteur section |
FONTAINE C. |
| Titre section |
Le tatouage des images numériques : le tatouage des images, qui protège les créateurs, est indécelable par l'observateur : l'image du haut, tatouée, semble identique à l'image du bas. Le tatouage est une signature qui prouve l'origine de la copie. Il n'est efficace que s'il résiste aux divers traitements de l'image, compression, ajout de bruit, changement de contraste |
| 545 ## - Titre de section |
| page |
p.78-79 |
| Auteur section |
GUILLOT P., LEPORINI D. |
| Titre section |
La télévision cryptée : Grâce à l'avènement du numérique, les chaînes cryptées utilisent des techniques cryptographiques élaborées, plus résistantes au piratage |
| 545 ## - Titre de section |
| page |
p.80-85 |
| Auteur section |
GILBERT H., GIRAULT M. |
| Titre section |
Cryptographie des télécommunications : Grâce à la cryptographie, les télécommunications ont pu proposer de nouveaux services : télévision à péage, cartes téléphoniques ou téléphonie mobile. Demain, elle permettra la numérisation des procédures de la vie courante, comme le vote ou les enchères |
| 545 ## - Titre de section |
| page |
p.8-17 |
| Auteur section |
CATTIEUW A., HEBRARD P. |
| Titre section |
Dès l'origine, la cryptologie a été utilisée à des fins diplomatiques, puis militaires. Nous examinerons les étapes des techniques de chiffrement jusqu'à la première guerre mondiale |
| 545 ## - Titre de section |
| page |
p.86-87 |
| Auteur section |
CANTEAUT A. |
| Titre section |
Le chiffrement à la volée : Du téléphone rouge à l'UMTS, le chiffrement des communications |
| 545 ## - Titre de section |
| page |
p.88-91 |
| Auteur section |
DAEMEN J., RIJMEN V. |
| Titre section |
Un nouvel algorithme de chiffrement : après vingt ans de loyaux services, le DES, l'algorithme de chiffrement à clé secrète le plus utilisé au monde, va céder sa place. L'administration américaine a choisi son successeur : c'est l'AES, que décrivent ses deux concepteurs belges |
| 545 ## - Titre de section |
| page |
p.92 |
| Auteur section |
GRANBOULAN L. |
| Titre section |
Vers un standard cryptographique : Les algorithmes cryptographiques sont évalués au niveau européen par une procédure ouverte |
| 545 ## - Titre de section |
| page |
p.94-96 |
| Auteur section |
LOUET C. A. |
| Titre section |
Des codes tressés : un problème difficile qui utilise des tresses peut servir à l'élaboration d'un système cyptographique efficace |
| 545 ## - Titre de section |
| page |
p.98-103 |
| Auteur section |
ZURBACH J. |
| -- |
Déchiffrer les écritures : tout comme pour les codes secrets, le déchiffrement des anciennes écritures requiert d'être systématique et intuitif. Les écritures de la mer égée, il y a 3500 ans, illustrent l'exercice intellectuel |
| 610 ## - sujets |
| sujet |
SCIENCES |
| 801 ## - source de catalogage |
| pays |
TN |
| agence de catalogage |
BIB.CEC |
| date de la transaction |
20090410 |
| règles de catalogage utilisées |
UNIMARC |