La cryptologie. L'art des codes secrets
Par :Formats :
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format ePub est :
- Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
- Compatible avec une lecture sur liseuses Vivlio
- Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement
Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
- Nombre de pages196
- FormatePub
- ISBN978-2-7598-3420-4
- EAN9782759834204
- Date de parution23/05/2013
- Protection num.Digital Watermarking
- Taille4 Mo
- Infos supplémentairesepub
- ÉditeurEDP Sciences
- PréfacierAnne Canteaut
Résumé
La cryptologie rassemble les techniques destinées à dissimuler le sens d'un message à toute personne autre que son destinataire. Elle est restée longtemps confinée aux milieux militaires et diplomatiques. Aujourd'hui, avec la généralisation des technologies numériques, elle est omniprésente dans notre vie quotidienne.
La présentation de Philippe Guillot s'appuie sur l'histoire de cette discipline, depuis l'Antiquité jusqu'aux développements les plus récents.
Son utilisation va aujourd'hui au-delà du seul chiffrement des messages, elle inclut la signature numérique et tous les services qui contribuent à protéger nos informations. L'auteur expose les opérations cryptographiques qui sous-tendent nombre de nos gestes quotidiens comme le paiement sécurisé en ligne, le retraitd'espèces aux distributeurs de billets ou les appels sur les téléphones portables. L'ouvrage développe aussi la cryptanalyse, qui se place du point de vue d'un adversaire cherchant à faire sauter les protections mises en place.
Les attaques portent sur l'aspect logique et mathématique du procédé, mais aussi sur des mesures physiques effectuées sur le dispositif qui réalise la protection. Un chapitre expose les développements récents d'une théorie cryptologique dont l'objectif est de valider la sécurité des procédés utilisés. Enfin, un dernier chapitre présente les perspectives offertes par la physique quantique qui propose de nouveaux calculateurs permettant, s'ils voyaient le jour, de casser les codes classiques les plus courants, et fournit, en contrepartie, un procédé d'échange de secret en principe inviolable.
Son utilisation va aujourd'hui au-delà du seul chiffrement des messages, elle inclut la signature numérique et tous les services qui contribuent à protéger nos informations. L'auteur expose les opérations cryptographiques qui sous-tendent nombre de nos gestes quotidiens comme le paiement sécurisé en ligne, le retraitd'espèces aux distributeurs de billets ou les appels sur les téléphones portables. L'ouvrage développe aussi la cryptanalyse, qui se place du point de vue d'un adversaire cherchant à faire sauter les protections mises en place.
Les attaques portent sur l'aspect logique et mathématique du procédé, mais aussi sur des mesures physiques effectuées sur le dispositif qui réalise la protection. Un chapitre expose les développements récents d'une théorie cryptologique dont l'objectif est de valider la sécurité des procédés utilisés. Enfin, un dernier chapitre présente les perspectives offertes par la physique quantique qui propose de nouveaux calculateurs permettant, s'ils voyaient le jour, de casser les codes classiques les plus courants, et fournit, en contrepartie, un procédé d'échange de secret en principe inviolable.
La cryptologie rassemble les techniques destinées à dissimuler le sens d'un message à toute personne autre que son destinataire. Elle est restée longtemps confinée aux milieux militaires et diplomatiques. Aujourd'hui, avec la généralisation des technologies numériques, elle est omniprésente dans notre vie quotidienne.
La présentation de Philippe Guillot s'appuie sur l'histoire de cette discipline, depuis l'Antiquité jusqu'aux développements les plus récents.
Son utilisation va aujourd'hui au-delà du seul chiffrement des messages, elle inclut la signature numérique et tous les services qui contribuent à protéger nos informations. L'auteur expose les opérations cryptographiques qui sous-tendent nombre de nos gestes quotidiens comme le paiement sécurisé en ligne, le retraitd'espèces aux distributeurs de billets ou les appels sur les téléphones portables. L'ouvrage développe aussi la cryptanalyse, qui se place du point de vue d'un adversaire cherchant à faire sauter les protections mises en place.
Les attaques portent sur l'aspect logique et mathématique du procédé, mais aussi sur des mesures physiques effectuées sur le dispositif qui réalise la protection. Un chapitre expose les développements récents d'une théorie cryptologique dont l'objectif est de valider la sécurité des procédés utilisés. Enfin, un dernier chapitre présente les perspectives offertes par la physique quantique qui propose de nouveaux calculateurs permettant, s'ils voyaient le jour, de casser les codes classiques les plus courants, et fournit, en contrepartie, un procédé d'échange de secret en principe inviolable.
Son utilisation va aujourd'hui au-delà du seul chiffrement des messages, elle inclut la signature numérique et tous les services qui contribuent à protéger nos informations. L'auteur expose les opérations cryptographiques qui sous-tendent nombre de nos gestes quotidiens comme le paiement sécurisé en ligne, le retraitd'espèces aux distributeurs de billets ou les appels sur les téléphones portables. L'ouvrage développe aussi la cryptanalyse, qui se place du point de vue d'un adversaire cherchant à faire sauter les protections mises en place.
Les attaques portent sur l'aspect logique et mathématique du procédé, mais aussi sur des mesures physiques effectuées sur le dispositif qui réalise la protection. Un chapitre expose les développements récents d'une théorie cryptologique dont l'objectif est de valider la sécurité des procédés utilisés. Enfin, un dernier chapitre présente les perspectives offertes par la physique quantique qui propose de nouveaux calculateurs permettant, s'ils voyaient le jour, de casser les codes classiques les plus courants, et fournit, en contrepartie, un procédé d'échange de secret en principe inviolable.