University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Niels Ferguson |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Cryptographie / Niels Ferguson
Titre : Cryptographie : En pratique:Primitives, algorithmes, protocoles, standards, gestion de clé Type de document : texte imprimé Auteurs : Niels Ferguson ; Georges Wauquier, Auteur Editeur : Paris : Vuibert Année de publication : 2004 Importance : 1 vol. (338 p .) Format : 24cm ISBN/ISSN/EAN : 978-2-7117-4820-4 Note générale : 978-2-7117-4820-4 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
La sécurité informatique devient une condition essentielle de la prospérité des entreprises, de leur expansion et à terme de leur survie. La cryptographie est une promesse de sécurité dans un monde en réseau mais, assez curieusement, des ouvrages manquent qui décriraient concrètement comment implémenter la cryptographie et l'intégrer à des systèmes réels. Ce livre se veut donc le premier manuel de cryptographie clé en mains, faisant le lien entre cryptographie théorique et applications cryptographiques. Il nous plonge directement dans le " comment faire " en fournissant explications, règles et recettes sur notamment : Comment choisir les primitives cryptographiques, des chiffrements par bloc aux signatures électroniques ? Comment implémenter les systèmes et algorithmes cryptographiques de façon à garantir la sécurité sur les ordinateurs actuels ? Comment construire une architecture cohérente qui garantisse pour chaque élément du système le niveau de sécurité requis ? Comment placer la sécurité au cœur du projet et pourquoi elle affecte toutes les partie du système ? Comment accroître la sécurité d'un système tout en diminuant sa complexité en utilisant des interfaces cryptographiques simples ?Note de contenu :
Sommaire
IV. Tables des matières
1. Notre philosophie
2. Le contexte de la cryptographie
3. Introduction à la cryptographie
I. Sécurité des messages
4. Chiffrement par bloc
5. Modes de chiffrement par bloc
6. Fonctions de hachage
7. Codes d'authentification de message
8. Le canal sécurisé
9. Considération sur l'implémentation (I)
II. Négociation de clés
10. Générer l'aléatoire
11. Nombres premiers
12. Diffie-Hellman
13. RSA
14. Introduction aux protocoles cryptographiques
15. Protocole de négociation des clés
16. Considération sur l'implémentation (II)
III. Gestion de clés
17. L'horloge
18. Serveurs de clés
19. La PKI rêvée
20. Réalités des PKI
21. PKI : aspects pratiques
22. Conserver les secrets
IV. Annexes
23. Standards
24. Brevets
25. Implication d'experts
V. Commandez
Commandez sur Amazon.fr
VI. LiensCôte titre : Fs/12545,Fs/11727-11731 Cryptographie : En pratique:Primitives, algorithmes, protocoles, standards, gestion de clé [texte imprimé] / Niels Ferguson ; Georges Wauquier, Auteur . - Paris : Vuibert, 2004 . - 1 vol. (338 p .) ; 24cm.
ISBN : 978-2-7117-4820-4
978-2-7117-4820-4
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
La sécurité informatique devient une condition essentielle de la prospérité des entreprises, de leur expansion et à terme de leur survie. La cryptographie est une promesse de sécurité dans un monde en réseau mais, assez curieusement, des ouvrages manquent qui décriraient concrètement comment implémenter la cryptographie et l'intégrer à des systèmes réels. Ce livre se veut donc le premier manuel de cryptographie clé en mains, faisant le lien entre cryptographie théorique et applications cryptographiques. Il nous plonge directement dans le " comment faire " en fournissant explications, règles et recettes sur notamment : Comment choisir les primitives cryptographiques, des chiffrements par bloc aux signatures électroniques ? Comment implémenter les systèmes et algorithmes cryptographiques de façon à garantir la sécurité sur les ordinateurs actuels ? Comment construire une architecture cohérente qui garantisse pour chaque élément du système le niveau de sécurité requis ? Comment placer la sécurité au cœur du projet et pourquoi elle affecte toutes les partie du système ? Comment accroître la sécurité d'un système tout en diminuant sa complexité en utilisant des interfaces cryptographiques simples ?Note de contenu :
Sommaire
IV. Tables des matières
1. Notre philosophie
2. Le contexte de la cryptographie
3. Introduction à la cryptographie
I. Sécurité des messages
4. Chiffrement par bloc
5. Modes de chiffrement par bloc
6. Fonctions de hachage
7. Codes d'authentification de message
8. Le canal sécurisé
9. Considération sur l'implémentation (I)
II. Négociation de clés
10. Générer l'aléatoire
11. Nombres premiers
12. Diffie-Hellman
13. RSA
14. Introduction aux protocoles cryptographiques
15. Protocole de négociation des clés
16. Considération sur l'implémentation (II)
III. Gestion de clés
17. L'horloge
18. Serveurs de clés
19. La PKI rêvée
20. Réalités des PKI
21. PKI : aspects pratiques
22. Conserver les secrets
IV. Annexes
23. Standards
24. Brevets
25. Implication d'experts
V. Commandez
Commandez sur Amazon.fr
VI. LiensCôte titre : Fs/12545,Fs/11727-11731 Exemplaires (6)
Code-barres Cote Support Localisation Section Disponibilité Fs/11727 Fs/11727-11731 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11728 Fs/11727-11731 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11729 Fs/11727-11731 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11730 Fs/11727-11731 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11731 Fs/11727-11731 livre Bibliothéque des sciences Français Disponible
DisponibleFs/12545 Fs/12545 livre Bibliothéque des sciences Français Disponible
Disponible