Titre : | La Cryptographie décryptée |
Auteurs : | H. X. Mel, Auteur ; Doris Baker, Auteur ; Daniel Lambert, Auteur |
Type de document : | texte imprimé |
Editeur : | Paris : Campus Press France, 2001 |
Collection : | CampusPress référence |
ISBN/ISSN/EAN : | 978-2-7440-1155-9 |
Format : | 1 vol. (XIX-413 p.) / ill., couv. ill. en coul. / 23 cm |
Langues originales: | |
Index. décimale : | 004 (Informatique, traitement des données) |
Catégories : |
Ouvrages > Généralités (ouvrages généraux), information, informatique > Informatique |
Mots-clés: | Cryptographie décryptée Réseau d'ordinateur : sécurité |
Résumé : |
Alors que le nombre des réseaux ne cesse d'augmenter, la protection des données numériques et la sécurisation des communications deviennent des enjeux primordiaux pour toutes les organisations. Cet ouvrage vous explique les concepts et les techniques de la cryptographie en représentant visuellement les notions les plus difficiles et en vous fournissant des informations historiques instructives, des explications fonctionnelles sur la terminologie et de nombreux exemples. Vous vous familiariserez avec les composants cryptographiques élémentaires, puis vous découvrirez les systèmes cryptographiques existants, certaines attaques possibles sur ces systèmes et les moyens de protéger vos clés. |
Note de contenu : |
Sommaire LA CRYPTOGRAPHIE A CLE SECRETE Cadenas et clés Substitution et chiffre de césar Chiffrements par transposition Diffuser et désorienter : comment les cryptographes finissent par gagner la partie Le standard DES n'est plus fort Evolution de la cryptographie : mondialisation Garanties apportées par les clés secrètes Problèmes posés par l'échange de clés secrètes CRYPTOGRAPHIE A CLE PUBLIQUE Pionniers de la clé publique : échange public de clés secrètes Confidentialité obtenue grâce aux clés publiques Créer des clés publiques : astuces mathématiques Créer des signatures numériques à l'aide de la clé privée Hachages résumés de message sans clé Garanties apportées par les résumés de message Comparaison entre clés secrètes ; clés publiques et résumés de message DISTRIBUTION DE CLES PUBLIQUES Les certificats numériques Infrastructure à clés publiques X-509 Pretty good privacy et le système de confiance mutuelle (Web of trust) SYSTEMES EMPLOYES DANS LE MONDE REEL Le courrier électronique sécurisé Les protocoles secure socket layer et transport layer security Vue d'ensemble du protocole IPsec Chausse-trappes cryptographies Protéger ses clés |
Exemplaires (4)
Cote | Support | Localisation | Disponibilité |
---|---|---|---|
S8/61489 | Livre | Bibliothèque centrale | Disponible |
S8/61490 | Livre | Bibliothèque centrale | Disponible |
S8/61491 | Livre | Bibliothèque centrale | Disponible |
S8/61492 | Livre | Bibliothèque centrale | Disponible |
Accueil