Catalogue de la Bibliothèque Centrale- Université de Bouira PMB
Détail de l'auteur
Documents disponibles écrits par cet auteur (1)
Affiner la recherche Interroger des sources externes

Titre : |
Cryptographie : principes et mises en oeuvre |
Type de document : |
texte imprimé |
Auteurs : |
Pierre Barthélemy ; Robert Rolland ; Pascal Véron |
Mention d'édition : |
2e éd. |
Editeur : |
Paris : Hermès science |
Année de publication : |
2012 |
Autre Editeur : |
Cachan : Lavoisier |
Collection : |
Collection Informatique, ISSN ISSN 1242-76 |
Importance : |
471 p. |
Présentation : |
ill. |
Format : |
24 cm. |
ISBN/ISSN/EAN : |
978-2-7462-3816-9 |
Note générale : |
Bibliogr. p. [445]-460. Index |
Langues : |
Français (fre) |
Catégories : |
005.82 Chiffrement des données
|
Mots-clés : |
Cryptographie Protection de l'information (informatique) Codes correcteurs d'erreurs (théorie de l'information) Systèmes informatiques : Mesures de sûreté |
Index. décimale : |
005.82 |
Résumé : |
Quels sont les enjeux de la cryptographie moderne ? Quels sont ses objets, son langage ? Quelles sont les solutions actuelles aux problèmes de confidentialité, d'authentification et d'anonymat ? Quel degré de confiance peut-on accorder à ces solutions ? Cette seconde édition, enrichie et mise à jour, propose un panorama des outils et procédés de la cryptographie. Après avoir présenté et analysé les méthodes, cet ouvrage offre une description précise des techniques mathématiques indispensables et des principales primitives cryptographiques. Les fonctionnalités de base comme le chiffrement, la signature ou l'authentification, sont étudiées dans le cadre de la cryptographie à clé publique ou secrète. Cryptographie analyse également l'interaction entre ces notions ainsi que leurs mises en oeuvre dans des protocoles généraux et dans des applications concrètes. Il s'intéresse aux attaques contre les systèmes cryptographiques y compris celles par canaux cachés et par injection de fautes. Il aborde le domaine désormais indispensable des preuves de sécurité. |
Note de contenu : |
Sommaire :
Chapitre 1. Introduction - Un tour d'horizon
Chapitre 2. Cryptographie à clé publique
Chapitre 3. Cryptographie à clé secrète
Chapitre 4. Mise en œuvre des outils cryptographiques
Chapitre 5. Cryptographie et codes correcteurs d'erreurs
Chapitre 6. La sécurité des systèmes cryptographiques
Chapitre 7. Les attaques par canaux auxiliaires. |
Cryptographie : principes et mises en oeuvre [texte imprimé] / Pierre Barthélemy ; Robert Rolland ; Pascal Véron . - 2e éd. . - Paris : Hermès science : Cachan : Lavoisier, 2012 . - 471 p. : ill. ; 24 cm.. - ( Collection Informatique, ISSN ISSN 1242-76) . ISBN : 978-2-7462-3816-9 Bibliogr. p. [445]-460. Index Langues : Français ( fre)
Catégories : |
005.82 Chiffrement des données
|
Mots-clés : |
Cryptographie Protection de l'information (informatique) Codes correcteurs d'erreurs (théorie de l'information) Systèmes informatiques : Mesures de sûreté |
Index. décimale : |
005.82 |
Résumé : |
Quels sont les enjeux de la cryptographie moderne ? Quels sont ses objets, son langage ? Quelles sont les solutions actuelles aux problèmes de confidentialité, d'authentification et d'anonymat ? Quel degré de confiance peut-on accorder à ces solutions ? Cette seconde édition, enrichie et mise à jour, propose un panorama des outils et procédés de la cryptographie. Après avoir présenté et analysé les méthodes, cet ouvrage offre une description précise des techniques mathématiques indispensables et des principales primitives cryptographiques. Les fonctionnalités de base comme le chiffrement, la signature ou l'authentification, sont étudiées dans le cadre de la cryptographie à clé publique ou secrète. Cryptographie analyse également l'interaction entre ces notions ainsi que leurs mises en oeuvre dans des protocoles généraux et dans des applications concrètes. Il s'intéresse aux attaques contre les systèmes cryptographiques y compris celles par canaux cachés et par injection de fautes. Il aborde le domaine désormais indispensable des preuves de sécurité. |
Note de contenu : |
Sommaire :
Chapitre 1. Introduction - Un tour d'horizon
Chapitre 2. Cryptographie à clé publique
Chapitre 3. Cryptographie à clé secrète
Chapitre 4. Mise en œuvre des outils cryptographiques
Chapitre 5. Cryptographie et codes correcteurs d'erreurs
Chapitre 6. La sécurité des systèmes cryptographiques
Chapitre 7. Les attaques par canaux auxiliaires. |
|  |
Réservation
Réserver ce document
Exemplaires (1)
|
105559 | 005.82 BAR. | Livre | Bibliothèque Centrale de l'Université de Bouira | Fonds Français | Disponible |