000 07100 a2200517 4500
001 1808
005 20251118152117.0
090 _a1808
100 _a20150504 frey50
101 _afre
110 _ay 100zd
200 _aPour la Science
_eDossier hors-série n°36, juillet-octobre 2002
_bPERI
210 _aParis
_cPour la Science
_d2002
215 _a119 p.
225 _aPour la Science
_eDossier hors-série
_v36
345 _a1
545 _hp.104-106
_fNGUYEN P.
_iLa géométrie des nombres : de gauss aux codes secrets : une généralisation géométrique du problème du calcul du plus grand commun diviseur de deux entiers a des applications spectaculaires en cryptographie, à la fois pour attaquer, mais aussi élaborer des cryptosystèmes
545 _hp.107-109
_fPATARIN J.
_iLa cryptographie multivariable : L'étude de problèmes mathématiques faisant intervenir plusieurs variables simultanément ouvre de nouvelles pistes pour chiffrer décrypter les messages
545 _hp.110-113
_fLARGER L., GOEDGEBUER J.-P.
_iOn ajoute et l'on soustrait un signal chaotique pour chiffrer et déchiffrer les télécommunications à haut débit
545 _hp.114-117
_fBENNETT C., BRASSARD G. et EKERT A.
_iLe monde quantique autorise l'échange parfaitement sûr de clés secrètes aussi longues que l'on veut. La mise en oeuvre de ces protocoles d'échange utilise souvent un codage de l'information quantique par la polarisation de la lumière
545 _hp.118-120
_fDEBUISSCHERT T., BOUCHER W.
_iLa cryptographie quantique par codage temporel : Un nouveau principe de codage de l'information quantique fondé sur le codage temporel
545 _hp.18-25
_fCATTIEUW A., HEBRARD P.
_iDe la mécanique à l'ordinateur : Entre les deux guerres, la mécanisation de la cryptologie, notamment avec les machines Enigma, incite lespuissances militaires à étudier les mathématiques du chiffrement
545 _hp.2-3
_fLACOSTE P.
_iLa logique du secret : Le secret s'impose à l'heure de la prolifération des moyens de communications
545 _hp.26-31
_fRAYNAL F., PETITCOLAS F., FONTAINE C.
_iL'art de dissimuler les informations : la dissimulation d'un message dans un contexte innocent - la stéganographie - procède de techniques très diverses. L'ère numérique ouvre de nouvelles possibilités
545 _hp.32-37
_fWEGRZYNOWSKI E.
_iPeut-on casser les clés ? : Les clés cryptographiques sont à la base des systèmes de chiffrement. Leur longueur et la manière dont elles sont créées assurent la sécurité des systèmes cryptographiques bien conçus
545 _hp.38-43
_fPATARIN J.
_iLa cryptographie à clé secrète : la cryptographie à clé secrète a une longue histoire. Elle est plus que jamais utilisée, même depuis l'apparition de la cryptographie à clé publique, notamment pour des applications civiles
545 _hp.44-51
_fREMI F.
_iLa cryptographie à clé publique : A l'ère de l'Internet, la cryptographie à clé publique s'est discrètement immiscée dans notre vie quotidienne. Elle permet notamment d'assurer la sécurité des cartes à puces ou du commerce électronique
545 _hp.4-6
_fSTERN J.
_iL'ubiquité de la cryptologie moderne : Aujourd'hui, nous sommes des centaines de millions à porter en permanence un ou plusieurs processeurs cryptographiques
545 _hp.52-53
_fPOINTCHEVAL D.
_iProuver la sécurité : Les informations garantisent des temps minimax pour le " cassage " d'un système cryptographique
545 _hp.54-57
_fT. COURTOIS N.
_iComment tout dire sans rien révéler ? : Avec les protocoles de preuves sans transfert de connaissance, la cryptographie fournit des outils de contrôle d'accès inédits et très efficaces
545 _hp.58-61
_fGOUBIN L.
_iStratégies d'attaques : Depuis l'invention du système RSA, il y a 25 ans, la cryptanalyse de ce système n'a pas révélé de failles majeures, mais elle a montré que des précautions d'utilisation étaient indispensables
545 _hp.62-64
_fMORAIN F.
_iLa factorisation d'entiers : la factorisation de grands nombres, une lubie de chercheurs? Non, chaque record qui tombe remet en cause la sécurité des cartes bancaires et des transactions sur Internet
545 _hp.66-68
_fPATARIN J.
_iLa cryptographie des cartes bancaires : les cartes bancaires française et européennes ont des puces qui permettent une diminution importante de la fraude
545 _hp.69-71
_fHEBRARD P., TESSEREAU C.
_iUn nouveau standard de sécurisation des réseaux : La communauté Internet a défini un standard de sécurité nommé IPSEC qui assure les services de sécurité requis sur l'Internet et sur les réseaux d'entreprise
545 _hp.72-77
_fFONTAINE C.
_iLe tatouage des images numériques : le tatouage des images, qui protège les créateurs, est indécelable par l'observateur : l'image du haut, tatouée, semble identique à l'image du bas. Le tatouage est une signature qui prouve l'origine de la copie. Il n'est efficace que s'il résiste aux divers traitements de l'image, compression, ajout de bruit, changement de contraste
545 _hp.78-79
_fGUILLOT P., LEPORINI D.
_iLa télévision cryptée : Grâce à l'avènement du numérique, les chaînes cryptées utilisent des techniques cryptographiques élaborées, plus résistantes au piratage
545 _hp.80-85
_fGILBERT H., GIRAULT M.
_iCryptographie des télécommunications : Grâce à la cryptographie, les télécommunications ont pu proposer de nouveaux services : télévision à péage, cartes téléphoniques ou téléphonie mobile. Demain, elle permettra la numérisation des procédures de la vie courante, comme le vote ou les enchères
545 _hp.8-17
_fCATTIEUW A., HEBRARD P.
_iDès l'origine, la cryptologie a été utilisée à des fins diplomatiques, puis militaires. Nous examinerons les étapes des techniques de chiffrement jusqu'à la première guerre mondiale
545 _hp.86-87
_fCANTEAUT A.
_iLe chiffrement à la volée : Du téléphone rouge à l'UMTS, le chiffrement des communications
545 _hp.88-91
_fDAEMEN J., RIJMEN V.
_iUn nouvel algorithme de chiffrement : après vingt ans de loyaux services, le DES, l'algorithme de chiffrement à clé secrète le plus utilisé au monde, va céder sa place. L'administration américaine a choisi son successeur : c'est l'AES, que décrivent ses deux concepteurs belges
545 _hp.92
_fGRANBOULAN L.
_iVers un standard cryptographique : Les algorithmes cryptographiques sont évalués au niveau européen par une procédure ouverte
545 _hp.94-96
_fLOUET C. A.
_iDes codes tressés : un problème difficile qui utilise des tresses peut servir à l'élaboration d'un système cyptographique efficace
545 _hp.98-103
_fZURBACH J.
_fDéchiffrer les écritures : tout comme pour les codes secrets, le déchiffrement des anciennes écritures requiert d'être systématique et intuitif. Les écritures de la mer égée, il y a 3500 ans, illustrent l'exercice intellectuel
610 _aSCIENCES
801 _aTN
_bBIB.CEC
_c20090410
_gUNIMARC