Passionné(e) de lecture ? Inscrivez-vous gratuitement ou connectez-vous pour rejoindre la communauté et bénéficier de toutes les fonctionnalités du site !  

Cryptographie theorie et pratique 2eme edition

Couverture du livre « Cryptographie theorie et pratique 2eme edition » de Stinson D. aux éditions Vuibert
  • Date de parution :
  • Editeur : Vuibert
  • EAN : 9782711748006
  • Série : (-)
  • Support : Papier
Résumé:

Cryptographie - théorie et pratique est un ouvrage de référence, universellement traduit et apprécié.
Il offre une présentation lisible, et sous forme mathématique précise, des thèmes majeurs de la cryptographie.
Il aborde tous les sujets de recherche contemporains, donnant au lecteur... Voir plus

Cryptographie - théorie et pratique est un ouvrage de référence, universellement traduit et apprécié.
Il offre une présentation lisible, et sous forme mathématique précise, des thèmes majeurs de la cryptographie.
Il aborde tous les sujets de recherche contemporains, donnant au lecteur introduction et étude des résultats fondamentaux.
La plupart des algorithmes sont présentés sous forme de pseudo-programmes avec des exemples et une présentation informelle des idées sous-jacentes. cet ouvrage donne une étude méthodique et compréhensible de tous les sujets essentiels en cryptologie : cryptographie à clef secrète, standard de chiffrement, systèmes à clef publique.

Cette deuxième édition prend en compte les avancées techniques de ces cinq dernières années. de nombreux nouveaux sujets ont ainsi été introduits et une mise à jour approfondie de ceux traités dans la première édition a été menée. la nouvelle édition aborde les sujets suivants :
• les plus récents standards fips (federal information processing standards) : aes (advanced encryption standard), sha-1 (secure hash algorithm), ecdsa (elliptic curve digital signature algorithm) ;
• l'utilisation de réseaux de substitutionpermutation pour le chiffrement par blocs et les concepts d'analyse ;
• les cryptanalyses linéaire et différentielle le modèle de l'oracle aléatoire pour les fonctions de hachage ;
• la sécurité sémantique de rsa et oaep (optimal asymmetric encryption padding) ;
• l'attaque de wiener sur les exposants rsa.

Toutes ses qualités demeurent : explications claires et précises, rigueur mathématique, description en pseudo-code des algorithmes, nombreux exemples.

Donner votre avis

Donnez votre avis sur ce livre

Pour donner votre avis vous devez vous identifier, ou vous inscrire si vous n'avez pas encore de compte.