infos@ba-cst.com
- +33 (0) 563 277 241
B&A Consultants
Prestations et compétences
Documents techniques
Présentations
Norme ISO 27005
Clés USB U3
Cross site scripting, AttackAPI
Wifi, WEP et sécurité
SPF et DomainKeys
Spammeurs et MX secondaires
SPF : le DNS et l'anti-spam
Sécurité et Logiciel Libre
Wifi et Sécurité
Réflexions sur le Wifi
Insécurités applicatives
Formations
Groupes de travail
Médias et conférences
Pour nous contacter
Sommaire
-
Page précédente
-
Version graphique
-
Page suivante
Confidentialité
A veut écrire à B.
Il récupère la clé publique de B, C2b par un moyen quelconque.
Il écrit son message et le chiffre avec C2b.
Il envoie le résultat à B.
Seul le possesseur de C1b (donc, B) pourra déchiffrer le message.
Sommaire
-
Page précédente
-
Version graphique
-
Page suivante
(C) B & A Consultants 2005 - Reproduction interdite -
Pierre-Yves Bonnetain
B&A Consultants
Prestations et compétences
Documents techniques
Présentations
Formations
Groupes de travail
Médias et conférences
Pour nous contacter
(C) B&A Consultants 1996-2009 -
infos[AT]ba-cst.com
- +33 (0) 563 277 241