Description
Cryptologie asymétrique ou à clé publique – De l’authentification : schémas de signature numérique et fonctions de hachage – De l’authentification interactive et des protocoles d’identification – Des protocoles et des infrastructures de gestion de clés.