Catalogue de la Bibliothèque Centrale- Université de Bouira PMB
Catégories
(2)
Affiner la recherche Interroger des sources externes
Cryptographie / Pierre Barthélemy
Titre : Cryptographie : principes et mises en oeuvre Type de document : texte imprimé Auteurs : Pierre Barthélemy ; Robert Rolland ; Pascal Véron Mention d'édition : 2e éd. Editeur : Paris : Hermès science Année de publication : 2012 Autre Editeur : Cachan : Lavoisier Collection : Collection Informatique, ISSN ISSN 1242-76 Importance : 471 p. Présentation : ill. Format : 24 cm. ISBN/ISSN/EAN : 978-2-7462-3816-9 Note générale : Bibliogr. p. [445]-460. Index Langues : Français (fre) Catégories : 005.82 Chiffrement des données Mots-clés : Cryptographie Protection de l'information (informatique) Codes correcteurs d'erreurs (théorie de l'information) Systèmes informatiques : Mesures de sûreté Index. décimale : 005.82 Résumé : Quels sont les enjeux de la cryptographie moderne ? Quels sont ses objets, son langage ? Quelles sont les solutions actuelles aux problèmes de confidentialité, d'authentification et d'anonymat ? Quel degré de confiance peut-on accorder à ces solutions ? Cette seconde édition, enrichie et mise à jour, propose un panorama des outils et procédés de la cryptographie. Après avoir présenté et analysé les méthodes, cet ouvrage offre une description précise des techniques mathématiques indispensables et des principales primitives cryptographiques. Les fonctionnalités de base comme le chiffrement, la signature ou l'authentification, sont étudiées dans le cadre de la cryptographie à clé publique ou secrète. Cryptographie analyse également l'interaction entre ces notions ainsi que leurs mises en oeuvre dans des protocoles généraux et dans des applications concrètes. Il s'intéresse aux attaques contre les systèmes cryptographiques y compris celles par canaux cachés et par injection de fautes. Il aborde le domaine désormais indispensable des preuves de sécurité. Note de contenu : Sommaire :
Chapitre 1. Introduction - Un tour d'horizon
Chapitre 2. Cryptographie à clé publique
Chapitre 3. Cryptographie à clé secrète
Chapitre 4. Mise en œuvre des outils cryptographiques
Chapitre 5. Cryptographie et codes correcteurs d'erreurs
Chapitre 6. La sécurité des systèmes cryptographiques
Chapitre 7. Les attaques par canaux auxiliaires.Cryptographie : principes et mises en oeuvre [texte imprimé] / Pierre Barthélemy ; Robert Rolland ; Pascal Véron . - 2e éd. . - Paris : Hermès science : Cachan : Lavoisier, 2012 . - 471 p. : ill. ; 24 cm.. - (Collection Informatique, ISSN ISSN 1242-76) .
ISBN : 978-2-7462-3816-9
Bibliogr. p. [445]-460. Index
Langues : Français (fre)
Catégories : 005.82 Chiffrement des données Mots-clés : Cryptographie Protection de l'information (informatique) Codes correcteurs d'erreurs (théorie de l'information) Systèmes informatiques : Mesures de sûreté Index. décimale : 005.82 Résumé : Quels sont les enjeux de la cryptographie moderne ? Quels sont ses objets, son langage ? Quelles sont les solutions actuelles aux problèmes de confidentialité, d'authentification et d'anonymat ? Quel degré de confiance peut-on accorder à ces solutions ? Cette seconde édition, enrichie et mise à jour, propose un panorama des outils et procédés de la cryptographie. Après avoir présenté et analysé les méthodes, cet ouvrage offre une description précise des techniques mathématiques indispensables et des principales primitives cryptographiques. Les fonctionnalités de base comme le chiffrement, la signature ou l'authentification, sont étudiées dans le cadre de la cryptographie à clé publique ou secrète. Cryptographie analyse également l'interaction entre ces notions ainsi que leurs mises en oeuvre dans des protocoles généraux et dans des applications concrètes. Il s'intéresse aux attaques contre les systèmes cryptographiques y compris celles par canaux cachés et par injection de fautes. Il aborde le domaine désormais indispensable des preuves de sécurité. Note de contenu : Sommaire :
Chapitre 1. Introduction - Un tour d'horizon
Chapitre 2. Cryptographie à clé publique
Chapitre 3. Cryptographie à clé secrète
Chapitre 4. Mise en œuvre des outils cryptographiques
Chapitre 5. Cryptographie et codes correcteurs d'erreurs
Chapitre 6. La sécurité des systèmes cryptographiques
Chapitre 7. Les attaques par canaux auxiliaires.Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 105559 005.82 BAR. Livre Bibliothèque Centrale de l'Université de Bouira Fonds Français Disponible Théorie des codes / Jean-Guillaume Dumas
Titre : Théorie des codes : compression, cryptage, correction Type de document : texte imprimé Auteurs : Jean-Guillaume Dumas ; Jean-Louis Roch ; Eric Tannier ; Sébastien Varrette Mention d'édition : 2e éd. Editeur : Paris : Dunod Année de publication : 2013 Collection : Sciences sup, ISSN 1636-2217 Importance : XI-372 p. Présentation : fig., graph., couv. ill. en coul. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-059911-0 Note générale : Bibliogr. p. 361-362. Index Langues : Français (fre) Catégories : 005.82 Chiffrement des données Mots-clés : Cryptographie Chiffres (cryptographie) Systèmes informatiques : Mesures de sûreté Chiffrement (informatique) : Manuels d'enseignement supérieur Données : Compression (télécommunications) Index. décimale : 005.82 Résumé : Sciences sup Théorie des codes Compression, cryptage, correction Ce manuel s'adresse aux étudiants en master de mathématiques appliquées ou d'informatique ainsi qu'aux élèves ingénieurs. Il sera une référence utile pour les enseignants- chercheurs et les sociétés informatiques intervenant dans les télécommunications ou la sécurité. L'originalité de cet ouvrage est de présenter une théorie unifiée des principes mathématiques et informatiques qui fondent la transmission des informations numériques. L'accent est mis sur une présentation en profondeur, alliant structures algébriques et développement algorithmique poussé, des protocoles de télécommunication en vigueur actuellement. Cette seconde édition a été entièrement revue et actualisée. Elle développe de nouveaux points comme des techniques récentes (les courbes elliptiques, les codes à faible densité ou les codes-barres bidimensionnels), la stéganographie et le tatouage d'images, les attaques par saturations, la cryptographie post-quantique ou encore les nouveaux standards tels que le hachage SHA-3, Keccak... Le lecteur pourra également trouver de nouveaux exercices qui complètent l'ouvrage et illustrent les notions théoriques présentées. Pour certains d'entre eux, les solutions interactives sont disponibles sur le site internet compagnon du livre : http://theoriedescodes.forge.imag.fr Note de contenu : Sommaire :
P. 7. 1. Théorie des codes
P. 105. 2. Théorie de l'information et compression
P. 145. 3. Cryptologie
P. 221. 4. Détection et corrections d'erreurs
P. 293. Compression, cryptage, correction : en guise de conclusionThéorie des codes : compression, cryptage, correction [texte imprimé] / Jean-Guillaume Dumas ; Jean-Louis Roch ; Eric Tannier ; Sébastien Varrette . - 2e éd. . - Paris : Dunod, 2013 . - XI-372 p. : fig., graph., couv. ill. en coul. ; 24 cm. - (Sciences sup, ISSN 1636-2217) .
ISBN : 978-2-10-059911-0
Bibliogr. p. 361-362. Index
Langues : Français (fre)
Catégories : 005.82 Chiffrement des données Mots-clés : Cryptographie Chiffres (cryptographie) Systèmes informatiques : Mesures de sûreté Chiffrement (informatique) : Manuels d'enseignement supérieur Données : Compression (télécommunications) Index. décimale : 005.82 Résumé : Sciences sup Théorie des codes Compression, cryptage, correction Ce manuel s'adresse aux étudiants en master de mathématiques appliquées ou d'informatique ainsi qu'aux élèves ingénieurs. Il sera une référence utile pour les enseignants- chercheurs et les sociétés informatiques intervenant dans les télécommunications ou la sécurité. L'originalité de cet ouvrage est de présenter une théorie unifiée des principes mathématiques et informatiques qui fondent la transmission des informations numériques. L'accent est mis sur une présentation en profondeur, alliant structures algébriques et développement algorithmique poussé, des protocoles de télécommunication en vigueur actuellement. Cette seconde édition a été entièrement revue et actualisée. Elle développe de nouveaux points comme des techniques récentes (les courbes elliptiques, les codes à faible densité ou les codes-barres bidimensionnels), la stéganographie et le tatouage d'images, les attaques par saturations, la cryptographie post-quantique ou encore les nouveaux standards tels que le hachage SHA-3, Keccak... Le lecteur pourra également trouver de nouveaux exercices qui complètent l'ouvrage et illustrent les notions théoriques présentées. Pour certains d'entre eux, les solutions interactives sont disponibles sur le site internet compagnon du livre : http://theoriedescodes.forge.imag.fr Note de contenu : Sommaire :
P. 7. 1. Théorie des codes
P. 105. 2. Théorie de l'information et compression
P. 145. 3. Cryptologie
P. 221. 4. Détection et corrections d'erreurs
P. 293. Compression, cryptage, correction : en guise de conclusionRéservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 105628 005.82 DUM. Livre Bibliothèque Centrale de l'Université de Bouira Fonds Français Disponible