Passer au contenu principal
Graph
Search
fr
|
en
Se Connecter
Recherche
Tous
Catégories
Concepts
Cours
Séances de cours
MOOCs
Personnes
Exercices
Publications
Start-ups
Unités
Afficher tous les résultats pour
Accueil
Concept
Confidentialité persistante
Applied sciences
Génie informatique
Sécurité des systèmes d'inf...
Cryptographie asymétrique
Graph Chatbot
Séances de cours associées (28)
Connectez-vous pour filtrer par séance de cours
Connectez-vous pour filtrer par séance de cours
Réinitialiser
Précédent
Page 3 sur 3
Suivant
Cryptographie appliquée: fonctions de chiffrement et de hachage symétriques
Introduit un cryptage symétrique, des fonctions de hachage et leurs applications pratiques en cryptographie.
Secret parfait : Système Diffie-Hellman
Explore le secret parfait, les tampons uniques, et le processus de génération clé Diffie-Hellman.
Cryptanalyse : Clé publique
Explore la cryptanalyse dans la cryptographie à clé publique, couvrant les attaques, les algorithmes et les modèles de sécurité.
Cryptographie symétrique: Pad unique
Couvre la cryptographie symétrique en mettant l'accent sur la méthode de chiffrement unique et la confidentialité parfaite dans les systèmes cryptographiques.
Communications sécurisées : TLS et protocoles de sécurité
Explore TLS, les protocoles de sécurité, la synchronisation, la terminaison équitable et les applications de communication sécurisées.
Distribution de la clé quantique: BB84
Explore la distribution des clés quantiques (QKD) et le protocole BB84 pour une communication sécurisée à l'aide de principes quantiques.
Chiffrement RSA : principes et applications
Explore les principes de cryptage RSA, les défis de factorisation et les applications pratiques en matière de sécurité des données.
Attaque de raton laveur sur TLS 1.2
Explore l'attaque Raccoon, une attaque temporelle sur TLS-DH(E) qui exploite les oracles binaires les plus significatifs.