secrète [AF 173] . Les années 1970 ont vu apparaître un nouveau type d’algorithmes dits à clé publique... aucune raison de laisser l’application E K secrète ; on la publie sous l’appellation de clé [...]
10 juil. 2000
Ressources documentaires
Une base de connaissances techniques et scientifiques de référence, des outils et services pratiques
Les domaines d'expertises
Magazine d'Actualité
Découvrez gratuitement toute l'actualité, la veille technologique, les études de cas et les événements de chaque secteur de l'industrie.
À la une
secrète [AF 173] . Les années 1970 ont vu apparaître un nouveau type d’algorithmes dits à clé publique... aucune raison de laisser l’application E K secrète ; on la publie sous l’appellation de clé [...]
10 juil. 2000
des exemples qui permettront de clarifier cette notion d’algorithme à clé publique. L’article « Cryptographie... du début de la cryptographie à clé publique : le [...]
10 juil. 2000
Cet article décrit deux nouveaux records établis fin 2019 : un record de factorisation d’entier avec la factorisation du nombre RSA-240, et un record de calcul de logarithme discret de même taille. Ces deux records correspondent à des nombres de 795 bits, soit 240 chiffres [...]
10 janv. 2021
En permettant de réaliser des calculs jusqu’ici impossibles, les ordinateurs quantiques pourraient briser les systèmes asymétriques de chiffrement. Les chercheurs...
On ne peut pas s’en passer et il est pourtant assez faible : le mot de passe est le sésame qui nous protège contre les pirates. Mais comme il est difficile de...
Dépassant les limites des processeurs traditionnels, l'informatique quantique sera utilisée pour des applications spécifiques et des simulations très complexes....
L’année 2021 a été annoncée comme exceptionnelle en terme de levée de fonds par les start-ups Françaises [1]. Dans le domaine des innovations quantiques, la...
Des chercheurs chinois ont-ils trouvé le moyen de lire les informations les plus sensibles échangées sur internet en utilisant un ordinateur quantique ? Contrairement...
La pénurie d’adresses IPv4 se rapproche à grands pas. Depuis des années, on parle de la transition vers l'IPv6. Ce protocole présente deux atouts majeurs : une...
L’arrivée de l’ordinateur quantique représente une réelle menace pour certains protocoles de cryptographie reposant sur des problèmes mathématiques supposés...
Les promesses de l’informatique quantique ont de quoi impressionner. Mais en étant capables de résoudre plus rapidement des problèmes mathématiques complexes,...
Contact
Aide en ligne