cours / présentation

Cryptographie - partie 5 : arithmétique pour RSA

Chapitre "Cryptographie" - Partie 5 : L'arithmétique pour RSA Plan : Le petit théorème de Fermat amélioré ; L'algorithme d'Euclide étendu ; Inverse modulo n ; L'exponentiation rapide Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez le polycopié sur http://exo7.emath.fr...

Date de création :

26.01.2015

Auteur(s) :

Arnaud Bodin, François Recher

Présentation

Informations pratiques

Langue du document : Français
Type : cours / présentation
Niveau : licence
Durée d'exécution : 18 minutes 59 secondes
Contenu : vidéo
Document : video/mp4
Poids : 707.36 Mo
Droits d'auteur : libre de droits, gratuit
Droits réservés à l'éditeur et aux auteurs.

Description de la ressource

Résumé

Chapitre "Cryptographie" - Partie 5 : L'arithmétique pour RSA Plan : Le petit théorème de Fermat amélioré ; L'algorithme d'Euclide étendu ; Inverse modulo n ; L'exponentiation rapide Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez le polycopié sur http://exo7.emath.fr

"Domaine(s)" et indice(s) Dewey

  • Algèbre et théorie des nombres (512)

Domaine(s)

  • Algèbre
  • Algèbre
  • Algèbre

Intervenants, édition et diffusion

Intervenants

Fournisseur(s) de contenus : Guy Vantomme

Diffusion

Cette ressource vous est proposée par :Canal-U - accédez au site internet

Document(s) annexe(s)

Fiche technique

Identifiant de la fiche : 16963
Identifiant OAI-PMH : oai:canal-u.fr:16963
Schéma de la métadonnée : oai:uved:Cemagref-Marine-Protected-Areas
Entrepôt d'origine : Canal-U

Voir aussi

UNIT
UNIT
03.06.2014
Description : Concevoir des systèmes cryptographiques inviolables : utopie ou réalité ? À en croire Gilles Gravier, la solution est quantique. On en parle dans cet épisode du podcast audio.
  • sécurité
  • cryptographie
  • cryptographie quantique
  • fuscia
Canal-U
Canal-U
05.03.2015
Description : Le but principal de la cryptographie est de protéger l'information. Pour répondre à ce besoin réel et indispensable à l'ère de l'information, il existe deux grandes branches qui se complètent à la perfection: la cryptographie asymétrique et la symétrique. Dans cet exposé, nous parlerons de ...
  • cryptographie
  • cryptographie symétrique
  • Cryptanalyse