Les algorithmes de chiffrement
Le générateur pseudo-aléatoire
Combinaison des fonctions de hachage
Définition des flux sur un routeur
Attaques connues : Attaque exhaustive
Attaque sur le générateur de codons
IETF TLS 1.0 brouillon 2 de mars 1997
IETF TLS 1.0 brouillon 2 de mars 1997
Principe de fonctionnement (2)
Principe de fonctionnement (4)
Observatoire de la Sécurité des Systèmes d'Information et des Réseaux
Les informations contenues dans cette page ont été fournies par les orateurs lors d'une présentation en public. La véracité de ces informations est de la responsabilité des orateurs et non celle de l'OSSIR.