Ressource en auto-formation : À l’attaque des codes secrets

À partir de deux exemples simples de codes secrets, découvrez comment ils sont construits et comment il est possible de les casser....
cours / présentation, démonstration - Création : 05-05-2010
Par : Mathieu Cunche
Partagez !

Présentation de: À l’attaque des codes secrets

Informations pratiques sur cette ressource

Langue du document : Français
Type : cours / présentation, démonstration
Niveau : enseignement supérieur
Langues : Français
Contenu : texte, image, ressource interactive
Public(s) cible(s) : apprenant
Document : Document HTML
Age attendu : 18+
Droits d'auteur : pas libre de droits, gratuit
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode

Description de la ressource en auto-formation

Résumé

À partir de deux exemples simples de codes secrets, découvrez comment ils sont construits et comment il est possible de les casser.

  • Granularité : grain
  • Structure : atomique

"Domaine(s)" et indice(s) Dewey

  • data security (005.8)

Domaine(s)

Informations pédagogiques

    Informations techniques sur cette ressource en auto-formation

      Intervenants, édition et diffusion

      Intervenants

      Créateur(s) de la métadonnée : Marie-Hélène Comte

      Édition

      • Institut National de Recherche en Informatique et en Automatique / Interstices

      Diffusion

      Partagez !

      AUTEUR(S)

      • Mathieu Cunche
        NICTA

      DIFFUSION

      Cette ressource en auto-formation vous est proposée par :
      UNIT - accédez au site internet
      Sur les réseaux sociaux :

      ÉDITION

      Institut National de Recherche en Informatique et en Automatique / Interstices

      EN SAVOIR PLUS

      • Identifiant de la fiche
        http://ori.unit-c.fr/uid/unit-ori-wf-1-4881
      • Identifiant OAI-PMH
        oai:www.unit.eu:unit-ori-wf-1-4881
      • Statut de la fiche
        final
      • Schéma de la métadonnée
      • Entrepôt d'origine
        UNIT
      • Publication
        24-03-2011

      Ressources en auto-formation sur les mêmes thèmes

      Présentation de la ressource en auto-formation La cryptologie moderne cours / présentation
      15/01/2001
      La cryptologie moderne
      Auteur(s) : Canteaut Anne, Lévy Françoise
      Description : Ce document est une introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent ...
      Présentation de la ressource en auto-formation Cryptographie, du chiffre et des lettres cours / présentation, démonstration
      21/04/2009
      Cryptographie, du chiffre et des lettres
      Auteur(s) : Cayre François
      Description : La cryptographie a longtemps été une affaire de diplomates et de militaires, soucieux de protéger leurs messages. Son essor moderne est dû aujourd’hui aux mathématiciens et aux informaticiens de talent.