Prêtable
Titre : | Cryptographie : Théorie et pratique |
Auteurs : | Douglas Stinson ; Serge Vaudenay, Traducteur ; Gildas Avoine, Traducteur |
Type de document : | texte imprimé |
Mention d'édition : | 2ème éd. |
Editeur : | Paris [France] : Vuibert, 2003 |
ISBN/ISSN/EAN : | 978-2-7117-4800-6 |
Format : | XIV-336 p. / ill.; couv. ill. en coul. / 24 cm. |
Langues: | Français |
Langues originales: | Anglais |
Index. décimale : | 005.82 (Chiffrement des données (codage des données, codes, cryptage des données, signature numérique, signatures électroniques liées au cryptage, techniques cryptographiques employées pour assurer la sécurité des systèmes informatiques)) |
Catégories : | |
Mots-clés: | Cryptographie |
Résumé : |
Cryptographie - Théorie et pratique est un ouvrage de référence, universellement traduit et apprécié. Il offre une présentation lisible, et sous forme mathématique précise, des thèmes majeurs de la cryptographie. Il aborde tous les sujets de recherche contemporains, donnant au lecteur introduction et étude des résultats fondamentaux.
La plupart des algorithmes sont présentés sous forme de pseudo-programmes avec des exemples et une présentation informelle des idées sous-jacentes. Cet ouvrage donne une étude méthodique et compréhensible de tous les sujets essentiels en cryptologie : cryptographie à clef secrète, standard de chiffrement, systèmes à clef publique. Cette deuxième édition prend en compte les avancées techniques de ces cinq dernières années. De nombreux nouveaux sujets ont ainsi été introduits et une mise à jour approfondie de ceux traités dans la première édition a été menée. La nouvelle édition aborde les sujets suivants : les plus récents standards FIPS (Federal Information Processing Standards) : AES (Advanced Encryption Standard), SHA-1 (Secure Hash Algorithm), ECDSA (Elliptic Curve Digital Signature Algorithm) l'utilisation de réseaux de substitutionpermutation pour le chiffrement par blocs et les concepts d'analyse les cryptanalyses linéaire et différentielle le modèle de l'oracle aléatoire pour les fonctions de hachage la sécurité sémantique de RSA et OAEP (Optimal Asymmetric Encryption Padding) l'attaque de Wiener sur les exposants RSA. Toutes ses qualités demeurent : explications claires et précises, rigueur mathématique, description en pseudo-code des algorithmes, nombreux exemples. |
Note de contenu : |
Sommaire :
Chapitre 1: Cryptographie classique Chapitre 2: Théorie de Shannon Chapitre 3: Chiffrement par bloc et AES Chapitre 4: Fonctions de hachage cryptographiques Chapitre 5: Chiffrement RSA et factorisation d'entiers Chapitre 6: Systèmes à clef publique fondés sur le logarithme discret Chapitre 7: Schémas de signature Chapitre 8: Lectures complémentaires |
Exemplaires (5)
Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|
F8/4764 | Livre | Bibliothèque de la Faculté de Technologie | Salle des livres | Disponible |
F8/4920 | Livre | Bibliothèque de la Faculté de Technologie | Salle des livres | Disponible |
F8/5425 | Livre | Bibliothèque de la Faculté de Technologie | Salle des livres | Disponible |
F8/5426 | Livre | Bibliothèque de la Faculté de Technologie | Salle des livres | Disponible |
F8/822 | Livre | Bibliothèque de la Faculté de Technologie | Salle des livres | Disponible |