- EAN13
- 9782746288164
- Éditeur
- Hermès science publications
- Date de publication
- 14/05/2012
- Collection
- Informatique
- Langue
- français
- Fiches UNIMARC
- S'identifier
Cryptographie - 2e édition
Principes et mises en œuvre
Jean-Charles Pomerol, Pierre Barthelemy, Robert Rolland, Pascal Veron
Hermès science publications
Informatique
Livre numérique
Autre version disponible
Quels sont les enjeux de la cryptographie moderne ? Quels sont ses objets, son
langage ? Quelles sont les solutions actuelles aux problèmes de
confidentialité, d'authentification et d'anonymat ? Quel degré de confiance
peut-on accorder à ces solutions ?
Cette seconde édition, enrichie et mise à jour, propose un panorama des outils
et procédés de la cryptographie.
Après avoir présenté et analysé les méthodes, cet ouvrage offre une
description précise des techniques mathématiques indispensables et des
principales primitives cryptographiques.
Les fonctionnalités de base comme le chiffrement, la signature ou
l'authentification, sont étudiées dans le cadre de la cryptographie à clé
publique ou secrète. Cryptographie analyse également l'interaction entre ces
notions ainsi que leurs mises en oeuvre dans des protocoles généraux et dans
des applications concrètes. Il s'intéresse aux attaques contre les systèmes
cryptographiques y compris celles par canaux cachés et par injection de
fautes. Il aborde le domaine désormais indispensable des preuves de sécurité.
langage ? Quelles sont les solutions actuelles aux problèmes de
confidentialité, d'authentification et d'anonymat ? Quel degré de confiance
peut-on accorder à ces solutions ?
Cette seconde édition, enrichie et mise à jour, propose un panorama des outils
et procédés de la cryptographie.
Après avoir présenté et analysé les méthodes, cet ouvrage offre une
description précise des techniques mathématiques indispensables et des
principales primitives cryptographiques.
Les fonctionnalités de base comme le chiffrement, la signature ou
l'authentification, sont étudiées dans le cadre de la cryptographie à clé
publique ou secrète. Cryptographie analyse également l'interaction entre ces
notions ainsi que leurs mises en oeuvre dans des protocoles généraux et dans
des applications concrètes. Il s'intéresse aux attaques contre les systèmes
cryptographiques y compris celles par canaux cachés et par injection de
fautes. Il aborde le domaine désormais indispensable des preuves de sécurité.
S'identifier pour envoyer des commentaires.