Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
1. Contexte
2. Cryptographie symétrique
2.2 Primitives
2.2.3 Fonction de hachage
2.3 Mécanismes cryptographiques
2.3.3 Authentification de personne
2.3.4 Génération d’aléas
3. Cryptographie asymétrique
3.1.1 Calcul modulaire
3.1.2 Exponentiation modulaire
3.2.2 Cryptosystème RSA
3.2.2.1 Principes
3.2.2.2 Sécurité
3.3.2 Chiffrement hybride
3.4 Signature numérique
3.4.2 Types d’attaques
2.2 Chiffrement
2.3 Hachage
2.4 Signature : applications
3.3 Processus de certification
3.5 Hiérarchies de certification
3.7 Standardisation
4.1.2 Courrier électronique
4.1.3 EDI et XML
6. Conclusion
Annexe
1 Réglementation
2 Organismes
1. protocole PGP
2. Protocole SMIME
1. Protocoles IPSEC
2. Protocole SSL/TLS
3. Protocole SSH
E. PRATIQUE :