La cryptographie décryptée

Note moyenne 
Doris Baker et H-X Mel - La cryptographie décryptée.
Alors que le nombre des réseaux ne cesse d'augmenter, la protection des données numériques et la sécurisation des communications deviennent des enjeux... Lire la suite
42,53 €
Actuellement indisponible

Résumé

Alors que le nombre des réseaux ne cesse d'augmenter, la protection des données numériques et la sécurisation des communications deviennent des enjeux primordiaux pour toutes les organisations. Cet ouvrage vous explique les concepts et les techniques de la cryptographie en représentant visuellement les notions les plus difficiles et en vous fournissant des informations historiques instructives, des explications fonctionnelles sur la terminologie et de nombreux exemples. Vous vous familiariserez avec les composants cryptographiques élémentaires, puis vous découvrirez les systèmes cryptographiques existants, certaines attaques possibles sur ces systèmes et les moyens de protéger vos clés.

Sommaire

  • LA CRYPTOGRAPHIE A CLE SECRETE
    • Cadenas et clés
    • Substitution et chiffre de césar
    • Chiffrements par transposition
    • Diffuser et désorienter : comment les cryptographes finissent par gagner la partie
    • Le standard DES n'est plus fort
    • Evolution de la cryptographie : mondialisation
    • Garanties apportées par les clés secrètes
    • Problèmes posés par l'échange de clés secrètes
  • CRYPTOGRAPHIE A CLE PUBLIQUE
    • Pionniers de la clé publique : échange public de clés secrètes
    • Confidentialité obtenue grâce aux clés publiques
    • Créer des clés publiques : astuces mathématiques
    • Créer des signatures numériques à l'aide de la clé privée
    • Hachages résumés de message sans clé
    • Garanties apportées par les résumés de message
    • Comparaison entre clés secrètes ; clés publiques et résumés de message
  • DISTRIBUTION DE CLES PUBLIQUES
    • Les certificats numériques
    • Infrastructure à clés publiques X-509
    • Pretty good privacy et le système de confiance mutuelle (Web of trust)
  • SYSTEMES EMPLOYES DANS LE MONDE REEL
    • Le courrier électronique sécurisé
    • Les protocoles secure socket layer et transport layer security
    • Vue d'ensemble du protocole IPsec
    • Chausse-trappes cryptographies
    • Protéger ses clés

Caractéristiques

  • Date de parution
    01/08/2001
  • Editeur
  • Collection
  • ISBN
    2-7440-1155-X
  • EAN
    9782744011559
  • Présentation
    Broché
  • Nb. de pages
    413 pages
  • Poids
    0.925 Kg
  • Dimensions
    18,7 cm × 23,0 cm × 2,9 cm

Avis libraires et clients

Derniers produits consultés

Furet.com utilise des cookies pour vous offrir le meilleur service possible. En continuant votre navigation, vous en acceptez l'utilisation. En savoir plus OK