Bibliothèque Tangente. N° 26. La vérification des protocoles. p. 110-112.
Auteur : Cortier Véronique
Résumé
Les protocoles cryptographiques peuvent avoir des failles indépendantes de la méthode de chiffrement utilisée. L’auteure de cet article présente les méthodes de logique mathématique que l’on utilise pour vérifier qu’ils en sont exempts.
Notes
Cet article est publié sous la rubrique « Actions ».
Il fait partie du dossier : Les protocoles cryptographiques dans Bibliothèque Tangente n° 26 – Cryptographie et codes secrets.
Données de publication
Éditeur Editions POLE Paris , 2006 Collection Bibliothèque Tangente Num. 26 Format 17 cm x 24 cm, p. 110-112
ISBN 2-84884-058-7 EAN 9782848840581 ISSN 2263-4908
Public visé élève ou étudiant, enseignant, tout public Niveau 1re, 2de, licence, lycée, terminale Âge 15, 16, 17, 18, 19
Type chapitre d’un ouvrage, vulgarisation, popularisation Langue français Support papier
Classification