Catalogue de la Bibliothèque Centrale- Université de Bouira PMB
Détail de l'auteur
Auteur Pascal Véron |
Documents disponibles écrits par cet auteur (1)
Affiner la recherche Interroger des sources externes
Cryptographie / Pierre Barthélemy
Titre : Cryptographie : principes et mises en oeuvre Type de document : texte imprimé Auteurs : Pierre Barthélemy ; Robert Rolland ; Pascal Véron Mention d'édition : 2e éd. Editeur : Paris : Hermès science Année de publication : 2012 Autre Editeur : Cachan : Lavoisier Collection : Collection Informatique, ISSN ISSN 1242-76 Importance : 471 p. Présentation : ill. Format : 24 cm. ISBN/ISSN/EAN : 978-2-7462-3816-9 Note générale : Bibliogr. p. [445]-460. Index Langues : Français (fre) Catégories : 005.82 Chiffrement des données Mots-clés : Cryptographie Protection de l'information (informatique) Codes correcteurs d'erreurs (théorie de l'information) Systèmes informatiques : Mesures de sûreté Index. décimale : 005.82 Résumé : Quels sont les enjeux de la cryptographie moderne ? Quels sont ses objets, son langage ? Quelles sont les solutions actuelles aux problèmes de confidentialité, d'authentification et d'anonymat ? Quel degré de confiance peut-on accorder à ces solutions ? Cette seconde édition, enrichie et mise à jour, propose un panorama des outils et procédés de la cryptographie. Après avoir présenté et analysé les méthodes, cet ouvrage offre une description précise des techniques mathématiques indispensables et des principales primitives cryptographiques. Les fonctionnalités de base comme le chiffrement, la signature ou l'authentification, sont étudiées dans le cadre de la cryptographie à clé publique ou secrète. Cryptographie analyse également l'interaction entre ces notions ainsi que leurs mises en oeuvre dans des protocoles généraux et dans des applications concrètes. Il s'intéresse aux attaques contre les systèmes cryptographiques y compris celles par canaux cachés et par injection de fautes. Il aborde le domaine désormais indispensable des preuves de sécurité. Note de contenu : Sommaire :
Chapitre 1. Introduction - Un tour d'horizon
Chapitre 2. Cryptographie à clé publique
Chapitre 3. Cryptographie à clé secrète
Chapitre 4. Mise en œuvre des outils cryptographiques
Chapitre 5. Cryptographie et codes correcteurs d'erreurs
Chapitre 6. La sécurité des systèmes cryptographiques
Chapitre 7. Les attaques par canaux auxiliaires.Cryptographie : principes et mises en oeuvre [texte imprimé] / Pierre Barthélemy ; Robert Rolland ; Pascal Véron . - 2e éd. . - Paris : Hermès science : Cachan : Lavoisier, 2012 . - 471 p. : ill. ; 24 cm.. - (Collection Informatique, ISSN ISSN 1242-76) .
ISBN : 978-2-7462-3816-9
Bibliogr. p. [445]-460. Index
Langues : Français (fre)
Catégories : 005.82 Chiffrement des données Mots-clés : Cryptographie Protection de l'information (informatique) Codes correcteurs d'erreurs (théorie de l'information) Systèmes informatiques : Mesures de sûreté Index. décimale : 005.82 Résumé : Quels sont les enjeux de la cryptographie moderne ? Quels sont ses objets, son langage ? Quelles sont les solutions actuelles aux problèmes de confidentialité, d'authentification et d'anonymat ? Quel degré de confiance peut-on accorder à ces solutions ? Cette seconde édition, enrichie et mise à jour, propose un panorama des outils et procédés de la cryptographie. Après avoir présenté et analysé les méthodes, cet ouvrage offre une description précise des techniques mathématiques indispensables et des principales primitives cryptographiques. Les fonctionnalités de base comme le chiffrement, la signature ou l'authentification, sont étudiées dans le cadre de la cryptographie à clé publique ou secrète. Cryptographie analyse également l'interaction entre ces notions ainsi que leurs mises en oeuvre dans des protocoles généraux et dans des applications concrètes. Il s'intéresse aux attaques contre les systèmes cryptographiques y compris celles par canaux cachés et par injection de fautes. Il aborde le domaine désormais indispensable des preuves de sécurité. Note de contenu : Sommaire :
Chapitre 1. Introduction - Un tour d'horizon
Chapitre 2. Cryptographie à clé publique
Chapitre 3. Cryptographie à clé secrète
Chapitre 4. Mise en œuvre des outils cryptographiques
Chapitre 5. Cryptographie et codes correcteurs d'erreurs
Chapitre 6. La sécurité des systèmes cryptographiques
Chapitre 7. Les attaques par canaux auxiliaires.Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 105559 005.82 BAR. Livre Bibliothèque Centrale de l'Université de Bouira Fonds Français Disponible