• Aucun résultat trouvé

Cryptographie

N/A
N/A
Protected

Academic year: 2022

Partager "Cryptographie"

Copied!
1
0
0

Texte intégral

(1)

J C ryptographie J

Journées d’étude dédicacées à Laurence Caillet

Du chiffrement par décalage à la cryptographie de tradition alpha- bétique, jusqu’à la cryptographie quantique contemporaine, la cryp- tographie se déploie sous des formes extrêmement variées. Le thème des écritures secrètes est abordé en eth- nologie depuis très longtemps (il y est lié bien souvent à celui des écritures rituelles ou bien celui des écritures révélées).

L’ambition de ces journées est d’élargir le spectre de la réflexion sur la cryptographie et d’appré- hender, de manière croisée, la na- ture et les usages d’une cryptogra- phie mettant en œuvre un régime enclavé de la connaissance.

31 mai & 1

er

juin 2012

Laboratoire d’ethnologie et de sociologie comparative Maison Archéologie & Ethnologie, René-Ginouvès

SALLE 308F

21, allée de l’Université - 92023 Nanterre Cedex

Plus d’informations sur www.mae.u-paris10.fr/lesc (Actualités)

Matrix image © 1983 by Luigi Serafini

ORGANISATION

Sylvaine Camelin, Adeline Herrou, Sophie Houdart et Isabelle Rivoal

Références

Documents relatifs

NB : Moyens pouvant être exemptés de contrôle quelle que soit la longueur de clé sous certaines conditions (D. n ° 99-200 du 17 mars 1999) : Cartes à puce

• Niveau de sécurité équivalent à la substitution monoalphabétique. Extension à la

S’il est évident qu’on peut ajouter, soustraire ou multiplier deux entiers entre eux, cela n’est pas aussi clair pour la division. Dans certains contextes, notamment en

Si vous concevez un système qui utilise à la fois les cryptographies à clef secrète et à clef publique, les longueurs de clefs pour chaque type de cryptographie devront être

Nous allons plus particuli`erement nous int´eresser au probl`eme qui consiste en la transmission d’un message entre Alice et Bob, Alice ´etant la source et Bob, le destinataire.

 Tout système d’informations est vulnérable : il existe donc un besoin de protéger des informations digitales dans un environnement distribué, souvent accessible et

3.4 Exemple de calcul de complexit´e d’un algorithme r´ecursif... 4.1.4 Application aux

WITHOUT LIMITING THE FOREGOING PROVISIONS, NETWORK ASSOCIATES MAKES NO WARRANTY THAT THE SOFTWARE WILL BE ERROR-FREE OR FREE FROM INTERRUPTIONS OR OTHER FAILURES OR THAT THE