Les quatre familles de la crypto
In La Recherche (Paris. 1970), 420 (06/2008), p.40-41 Présentation des différentes techniques de cryptographie utilisées en 2008 pour sécuriser la transmission de données illustrée par un exemple. Signature asymétrique (clé secrète et clé publique) : authentification d'une carte bleue. Chiffrement asymétrique : ouverture d'un canal sécurisé sur Internet. Contrôle d'intégrité par hachage : téléchargement d'un logiciel. Chiffrement symétrique : protection des communications téléphoniques. |
« Les quatre familles de la crypto »
in La Recherche (Paris. 1970), 420 (06/2008), p.40-41.
Titre : | Les quatre familles de la crypto (2008) |
Type de document : | Article : texte imprimé |
Dans : | La Recherche (Paris. 1970) (420, 06/2008) |
Article : | p.40-41 |
Langues: | Français |
Descripteurs : | 2000- / code : communication / transmission numérique |
Résumé : | Présentation des différentes techniques de cryptographie utilisées en 2008 pour sécuriser la transmission de données illustrée par un exemple. Signature asymétrique (clé secrète et clé publique) : authentification d'une carte bleue. Chiffrement asymétrique : ouverture d'un canal sécurisé sur Internet. Contrôle d'intégrité par hachage : téléchargement d'un logiciel. Chiffrement symétrique : protection des communications téléphoniques. |
Genre : | Article de périodique |