| 000 | 07100 a2200517 4500 | ||
|---|---|---|---|
| 001 | 1808 | ||
| 005 | 20251118152117.0 | ||
| 090 | _a1808 | ||
| 100 | _a20150504 frey50 | ||
| 101 | _afre | ||
| 110 | _ay 100zd | ||
| 200 |
_aPour la Science _eDossier hors-série n°36, juillet-octobre 2002 _bPERI |
||
| 210 |
_aParis _cPour la Science _d2002 |
||
| 215 | _a119 p. | ||
| 225 |
_aPour la Science _eDossier hors-série _v36 |
||
| 345 | _a1 | ||
| 545 |
_hp.104-106 _fNGUYEN P. _iLa géométrie des nombres : de gauss aux codes secrets : une généralisation géométrique du problème du calcul du plus grand commun diviseur de deux entiers a des applications spectaculaires en cryptographie, à la fois pour attaquer, mais aussi élaborer des cryptosystèmes |
||
| 545 |
_hp.107-109 _fPATARIN J. _iLa cryptographie multivariable : L'étude de problèmes mathématiques faisant intervenir plusieurs variables simultanément ouvre de nouvelles pistes pour chiffrer décrypter les messages |
||
| 545 |
_hp.110-113 _fLARGER L., GOEDGEBUER J.-P. _iOn ajoute et l'on soustrait un signal chaotique pour chiffrer et déchiffrer les télécommunications à haut débit |
||
| 545 |
_hp.114-117 _fBENNETT C., BRASSARD G. et EKERT A. _iLe monde quantique autorise l'échange parfaitement sûr de clés secrètes aussi longues que l'on veut. La mise en oeuvre de ces protocoles d'échange utilise souvent un codage de l'information quantique par la polarisation de la lumière |
||
| 545 |
_hp.118-120 _fDEBUISSCHERT T., BOUCHER W. _iLa cryptographie quantique par codage temporel : Un nouveau principe de codage de l'information quantique fondé sur le codage temporel |
||
| 545 |
_hp.18-25 _fCATTIEUW A., HEBRARD P. _iDe la mécanique à l'ordinateur : Entre les deux guerres, la mécanisation de la cryptologie, notamment avec les machines Enigma, incite lespuissances militaires à étudier les mathématiques du chiffrement |
||
| 545 |
_hp.2-3 _fLACOSTE P. _iLa logique du secret : Le secret s'impose à l'heure de la prolifération des moyens de communications |
||
| 545 |
_hp.26-31 _fRAYNAL F., PETITCOLAS F., FONTAINE C. _iL'art de dissimuler les informations : la dissimulation d'un message dans un contexte innocent - la stéganographie - procède de techniques très diverses. L'ère numérique ouvre de nouvelles possibilités |
||
| 545 |
_hp.32-37 _fWEGRZYNOWSKI E. _iPeut-on casser les clés ? : Les clés cryptographiques sont à la base des systèmes de chiffrement. Leur longueur et la manière dont elles sont créées assurent la sécurité des systèmes cryptographiques bien conçus |
||
| 545 |
_hp.38-43 _fPATARIN J. _iLa cryptographie à clé secrète : la cryptographie à clé secrète a une longue histoire. Elle est plus que jamais utilisée, même depuis l'apparition de la cryptographie à clé publique, notamment pour des applications civiles |
||
| 545 |
_hp.44-51 _fREMI F. _iLa cryptographie à clé publique : A l'ère de l'Internet, la cryptographie à clé publique s'est discrètement immiscée dans notre vie quotidienne. Elle permet notamment d'assurer la sécurité des cartes à puces ou du commerce électronique |
||
| 545 |
_hp.4-6 _fSTERN J. _iL'ubiquité de la cryptologie moderne : Aujourd'hui, nous sommes des centaines de millions à porter en permanence un ou plusieurs processeurs cryptographiques |
||
| 545 |
_hp.52-53 _fPOINTCHEVAL D. _iProuver la sécurité : Les informations garantisent des temps minimax pour le " cassage " d'un système cryptographique |
||
| 545 |
_hp.54-57 _fT. COURTOIS N. _iComment tout dire sans rien révéler ? : Avec les protocoles de preuves sans transfert de connaissance, la cryptographie fournit des outils de contrôle d'accès inédits et très efficaces |
||
| 545 |
_hp.58-61 _fGOUBIN L. _iStratégies d'attaques : Depuis l'invention du système RSA, il y a 25 ans, la cryptanalyse de ce système n'a pas révélé de failles majeures, mais elle a montré que des précautions d'utilisation étaient indispensables |
||
| 545 |
_hp.62-64 _fMORAIN F. _iLa factorisation d'entiers : la factorisation de grands nombres, une lubie de chercheurs? Non, chaque record qui tombe remet en cause la sécurité des cartes bancaires et des transactions sur Internet |
||
| 545 |
_hp.66-68 _fPATARIN J. _iLa cryptographie des cartes bancaires : les cartes bancaires française et européennes ont des puces qui permettent une diminution importante de la fraude |
||
| 545 |
_hp.69-71 _fHEBRARD P., TESSEREAU C. _iUn nouveau standard de sécurisation des réseaux : La communauté Internet a défini un standard de sécurité nommé IPSEC qui assure les services de sécurité requis sur l'Internet et sur les réseaux d'entreprise |
||
| 545 |
_hp.72-77 _fFONTAINE C. _iLe tatouage des images numériques : le tatouage des images, qui protège les créateurs, est indécelable par l'observateur : l'image du haut, tatouée, semble identique à l'image du bas. Le tatouage est une signature qui prouve l'origine de la copie. Il n'est efficace que s'il résiste aux divers traitements de l'image, compression, ajout de bruit, changement de contraste |
||
| 545 |
_hp.78-79 _fGUILLOT P., LEPORINI D. _iLa télévision cryptée : Grâce à l'avènement du numérique, les chaînes cryptées utilisent des techniques cryptographiques élaborées, plus résistantes au piratage |
||
| 545 |
_hp.80-85 _fGILBERT H., GIRAULT M. _iCryptographie des télécommunications : Grâce à la cryptographie, les télécommunications ont pu proposer de nouveaux services : télévision à péage, cartes téléphoniques ou téléphonie mobile. Demain, elle permettra la numérisation des procédures de la vie courante, comme le vote ou les enchères |
||
| 545 |
_hp.8-17 _fCATTIEUW A., HEBRARD P. _iDès l'origine, la cryptologie a été utilisée à des fins diplomatiques, puis militaires. Nous examinerons les étapes des techniques de chiffrement jusqu'à la première guerre mondiale |
||
| 545 |
_hp.86-87 _fCANTEAUT A. _iLe chiffrement à la volée : Du téléphone rouge à l'UMTS, le chiffrement des communications |
||
| 545 |
_hp.88-91 _fDAEMEN J., RIJMEN V. _iUn nouvel algorithme de chiffrement : après vingt ans de loyaux services, le DES, l'algorithme de chiffrement à clé secrète le plus utilisé au monde, va céder sa place. L'administration américaine a choisi son successeur : c'est l'AES, que décrivent ses deux concepteurs belges |
||
| 545 |
_hp.92 _fGRANBOULAN L. _iVers un standard cryptographique : Les algorithmes cryptographiques sont évalués au niveau européen par une procédure ouverte |
||
| 545 |
_hp.94-96 _fLOUET C. A. _iDes codes tressés : un problème difficile qui utilise des tresses peut servir à l'élaboration d'un système cyptographique efficace |
||
| 545 |
_hp.98-103 _fZURBACH J. _fDéchiffrer les écritures : tout comme pour les codes secrets, le déchiffrement des anciennes écritures requiert d'être systématique et intuitif. Les écritures de la mer égée, il y a 3500 ans, illustrent l'exercice intellectuel |
||
| 610 | _aSCIENCES | ||
| 801 |
_aTN _bBIB.CEC _c20090410 _gUNIMARC |
||