Le pouvoir de la cryptographie

Formation

En Ligne

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Méthodologie

    En ligne

  • Dates de début

    Dates au choix

Les dirigeants de toutes les civilisations depuis l'Antiquité ont été confrontés au problème de la confidentialité dans l'acheminement de leurs messages et les cryptaient. Plus récemment, l'avènement des réseaux informatiques a fortement élargi le domaine de la cryptographie. Les algorithmes utilisés dans la pratique sont essentiellement le DES, le RSA et le SHA. Il en existe d'autres, mais on se limitera ici à ceux-là.

Les sites et dates disponibles

Lieu

Date de début

En ligne

Date de début

Dates au choixInscriptions ouvertes

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Cryptographie
  • Algorithmes

Le programme



Introduction Le point de départ

Historique Les pionniers
La cryptographie moderne

Eléments de base Notion d'algorithme et de clé

Notation
Les 4 fonctions essentielles

Les Algorithmes Vue d'ensemble
Le DES : Data Encryption System
RSA : Initiation à l'arithmétique modulaire
RSA : Propriétés fondamentales des puissances modulo n
L'algorithme RSA : Codage-Décodage
Echange de Clés Diffie-Hellmann
Algorithme de hachage ou de compression
Compléments sur les Algorithmes Applications usuelles Confidentialité de l'information
Authentification
Intégrité
Utilisation du RSA
L'interface à Clé Publique

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Le pouvoir de la cryptographie

Prix sur demande