University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Jacques Stern |
Documents disponibles écrits par cet auteur



Titre : Exercices et probl¨mes de cryptographie Type de document : texte imprimé Auteurs : Vergnaud, Damien, ; Jacques Stern, Mention d'édition : 3e ©dition. Editeur : Dunod Année de publication : 2018. Collection : Info sup (Paris. 2015), ISSN 2429-263X. Importance : 1 vol. (338 p.) Présentation : ill., couv. ill. Format : 24 cm. ISBN/ISSN/EAN : 978-2-10-078461-5 Note générale : 978-2-10-078461-5 Langues : Français (fre) Catégories : Informatique Mots-clés : Cryptographie :Problèmes et exercices
Algorithmes :Problèmes et exercicesIndex. décimale : 005.8 Sécurité des données Résumé :
"Cet ouvrage s'adresse aux ©tudiants de second cycle d'informatique ou de math©matiques ainsi qu'aux ©l¨ves en ©coles d'ing©nieurs. Le bagage informatique et math©matique requis pour aborder ce livre est celui que l'on acquiert lors des deux premi¨res ann©es de licence ou en classes pr©paratoires scientifiques, augment© de quelques notions de th©orie des nombres de niveau 3e ann©e. Cet ouvrage pr©sente les outils math©matiques et algorithmiques utiles en cryptographie et les fonctionnalit©s cryptographiques de base (le chiffrement, la signature et l'authentification) dans le cadre de la cryptographie sym©trique et asym©trique. Il propose 150 exercices et probl¨mes qui sont enti¨rement corrig©s et pr©c©d©s de rappels de cours. " [Source : 4e de couv.]
"Cet ouvrage s'adresse aux ©tudiants de second cycle d'informatique ou de math©matiques ainsi qu'aux ©l¨ves en ©coles d'ing©nieurs. Le bagage informatique et math©matique requis pour aborder ce livre est celui que l'on acquiert lors des deux premi¨res ann©es de licence ou en classes pr©paratoires scientifiques, augment© de quelques notions de th©orie des nombres de niveau 3e ann©e. Cet ouvrage pr©sente les outils math©matiques et algorithmiques utiles en cryptographie et les fonctionnalit©s cryptographiques de base (le chiffrement, la signature et l'authentification) dans le cadre de la cryptographie sym©trique et asym©trique. Il propose 150 exercices et probl¨mes qui sont enti¨rement corrig©s et pr©c©d©s de rappels de cours. " [Source : 4e de couv.]Note de contenu :
Sommaire
P. I. Préface
P. IX. Avant-propos
P. XI. Notations
P. 1. 1 Cryptographie classique
P. 1. 1.1 Chiffrement par substitution mono-alphabétique
P. 8. 1.2 Chiffrement par substitution poly-alphabétique
P. 24. 1.3 Chiffrement par transposition
P. 27. 1.4 Chiffrement parfait
P. 33. 1.5 La machine Enigma
P. 41. 2 Chiffrement par bloc
P. 50. 2.2 Schémas de Feistel
P. 55. 2.3 Chiffrement DES
P. 67. 2.4 Chiffrement AES
P. 79. 3 Fonctions de hachage cryptographiques
P. 79. 3.1 Généralités sur les fonctions de hachage
P. 85. 3.2 Chiffrement par bloc et fonction de compression
P. 90. 3.3 Attaques génériques sur les fonctions de hachage itérées
P. 96. 3.4 Fonctions éponges et SHA-3
P. 107. 4 Techniques avancées en cryptanalyse symétrique
P. 107. 4.1 Cryptanalyse différentielle
P. 114. 4.2 Cryptanalyse différentielle impossible
P. 122. 4.3 Cryptanalyse linéaire
P. 130. 4.4 Attaques par saturation
P. 137. 5 Chiffrement par flot
P. 137. 5.1 Registres à décalage à rétroaction linéaire
P. 142. 5.2 Chiffrement par flot par registres à décalage irrégulier
P. 146. 5.3 Chiffrement par flot par registre filtré
P. 150. 5.4 Chiffrement par flot par registres combinés
P. 154. 5.5 Le chiffrement par flot A5/1
P. 162. 5.6 Le chiffrement par flot RC4
P. 169. 6 Problème du logarithme discret
P. 169. 6.1 Logarithme discret dans un groupe générique
P. 181. 6.2 Problème du logarithme discret dans (Z/pZ)*
P. 187. 6.3 Problèmes algorithmiques liés au logarithme discret
P. 201. 6.4 Interpolation polynomiale de logarithme discret
P. 205. 7 Factorisation des entiers et primalité
P. 205. 7.1 Tests de primalité
P. 225. 7.2 Méthodes exponentielles de factorisation
P. 232. 7.3 Multi-évaluation de polynômes et algorithme de Pollard-Strassen
P. 238. 7.4 Racine carrée modulaire et factorisation
P. 251. 8 Chiffrement à clé publique
P. 251. 8.1 Fonction RSA
P. 259. 8.2 Chiffrement RSA
P. 279. 8.3 Mise en accord de clé de Diffie-Hellman
P. 284. 8.4 Chiffrement d'ElGamal et variantes
P. 291. 9 Signatures numériques
P. 291. 9.1 Signatures basées sur la primitive RSA
P. 308. 9.2 Signatures d'ElGamal et variantes
P. 315. 9.3 Signatures de Lamport et variantes
P. 327. Bibliographie
P. 335. Index
Côte titre : Fs/23313-23315 Exercices et probl¨mes de cryptographie [texte imprimé] / Vergnaud, Damien, ; Jacques Stern, . - 3e ©dition. . - [S.l.] : Dunod, 2018. . - 1 vol. (338 p.) : ill., couv. ill. ; 24 cm.. - (Info sup (Paris. 2015), ISSN 2429-263X.) .
ISBN : 978-2-10-078461-5
978-2-10-078461-5
Langues : Français (fre)
Catégories : Informatique Mots-clés : Cryptographie :Problèmes et exercices
Algorithmes :Problèmes et exercicesIndex. décimale : 005.8 Sécurité des données Résumé :
"Cet ouvrage s'adresse aux ©tudiants de second cycle d'informatique ou de math©matiques ainsi qu'aux ©l¨ves en ©coles d'ing©nieurs. Le bagage informatique et math©matique requis pour aborder ce livre est celui que l'on acquiert lors des deux premi¨res ann©es de licence ou en classes pr©paratoires scientifiques, augment© de quelques notions de th©orie des nombres de niveau 3e ann©e. Cet ouvrage pr©sente les outils math©matiques et algorithmiques utiles en cryptographie et les fonctionnalit©s cryptographiques de base (le chiffrement, la signature et l'authentification) dans le cadre de la cryptographie sym©trique et asym©trique. Il propose 150 exercices et probl¨mes qui sont enti¨rement corrig©s et pr©c©d©s de rappels de cours. " [Source : 4e de couv.]
"Cet ouvrage s'adresse aux ©tudiants de second cycle d'informatique ou de math©matiques ainsi qu'aux ©l¨ves en ©coles d'ing©nieurs. Le bagage informatique et math©matique requis pour aborder ce livre est celui que l'on acquiert lors des deux premi¨res ann©es de licence ou en classes pr©paratoires scientifiques, augment© de quelques notions de th©orie des nombres de niveau 3e ann©e. Cet ouvrage pr©sente les outils math©matiques et algorithmiques utiles en cryptographie et les fonctionnalit©s cryptographiques de base (le chiffrement, la signature et l'authentification) dans le cadre de la cryptographie sym©trique et asym©trique. Il propose 150 exercices et probl¨mes qui sont enti¨rement corrig©s et pr©c©d©s de rappels de cours. " [Source : 4e de couv.]Note de contenu :
Sommaire
P. I. Préface
P. IX. Avant-propos
P. XI. Notations
P. 1. 1 Cryptographie classique
P. 1. 1.1 Chiffrement par substitution mono-alphabétique
P. 8. 1.2 Chiffrement par substitution poly-alphabétique
P. 24. 1.3 Chiffrement par transposition
P. 27. 1.4 Chiffrement parfait
P. 33. 1.5 La machine Enigma
P. 41. 2 Chiffrement par bloc
P. 50. 2.2 Schémas de Feistel
P. 55. 2.3 Chiffrement DES
P. 67. 2.4 Chiffrement AES
P. 79. 3 Fonctions de hachage cryptographiques
P. 79. 3.1 Généralités sur les fonctions de hachage
P. 85. 3.2 Chiffrement par bloc et fonction de compression
P. 90. 3.3 Attaques génériques sur les fonctions de hachage itérées
P. 96. 3.4 Fonctions éponges et SHA-3
P. 107. 4 Techniques avancées en cryptanalyse symétrique
P. 107. 4.1 Cryptanalyse différentielle
P. 114. 4.2 Cryptanalyse différentielle impossible
P. 122. 4.3 Cryptanalyse linéaire
P. 130. 4.4 Attaques par saturation
P. 137. 5 Chiffrement par flot
P. 137. 5.1 Registres à décalage à rétroaction linéaire
P. 142. 5.2 Chiffrement par flot par registres à décalage irrégulier
P. 146. 5.3 Chiffrement par flot par registre filtré
P. 150. 5.4 Chiffrement par flot par registres combinés
P. 154. 5.5 Le chiffrement par flot A5/1
P. 162. 5.6 Le chiffrement par flot RC4
P. 169. 6 Problème du logarithme discret
P. 169. 6.1 Logarithme discret dans un groupe générique
P. 181. 6.2 Problème du logarithme discret dans (Z/pZ)*
P. 187. 6.3 Problèmes algorithmiques liés au logarithme discret
P. 201. 6.4 Interpolation polynomiale de logarithme discret
P. 205. 7 Factorisation des entiers et primalité
P. 205. 7.1 Tests de primalité
P. 225. 7.2 Méthodes exponentielles de factorisation
P. 232. 7.3 Multi-évaluation de polynômes et algorithme de Pollard-Strassen
P. 238. 7.4 Racine carrée modulaire et factorisation
P. 251. 8 Chiffrement à clé publique
P. 251. 8.1 Fonction RSA
P. 259. 8.2 Chiffrement RSA
P. 279. 8.3 Mise en accord de clé de Diffie-Hellman
P. 284. 8.4 Chiffrement d'ElGamal et variantes
P. 291. 9 Signatures numériques
P. 291. 9.1 Signatures basées sur la primitive RSA
P. 308. 9.2 Signatures d'ElGamal et variantes
P. 315. 9.3 Signatures de Lamport et variantes
P. 327. Bibliographie
P. 335. Index
Côte titre : Fs/23313-23315 Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité Fs/23313 Fs/23313-23315 livre Bibliothéque des sciences Français Disponible
Sorti jusqu'au 20/03/2025Fs/23314 Fs/23313-23315 livre Bibliothéque des sciences Français Disponible
DisponibleFs/23315 Fs/23313-23315 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : iCloud Type de document : texte imprimé Auteurs : Tom Negrino ; Jacques Stern Année de publication : France Importance : 1 vol. (171 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7440-2537-2 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Intelligent, pratique et intuitif, le service iCloud est votre allié en toutes circonstances. Où que vous soyez, en environnement professionnel ou pour un usage personnel, votre vie numérique vous suit partout. Vos données ont le don d'ubiquité et s'actualisent automatiquement, sans aucun effort, sur l'ensemble de vos périphériques (Mac et PC). Vous pouvez même utiliser iCloud pour localiser des personnes ! Cet ouvrage va droit au but, pour profiter sans attendre des services d'iCloud.
Il propose une présentation visuelle pour saisir les procédures en un clin d'oeil, des explications concises et des astuces pour doper votre créativité. Vous serez immédiatement opérationnel pour : configurer iCloud ; gérer les échanges avec Mail, Contacts et Calendrier ; partager des données issues de iPhoto et iTunes ; sauvegarder des données vers iCloud ; partager des documents ; utiliser iCloud pour rechercher des personnes ou des appareils.Note de contenu :
Sommaire
BIEN DEMARRER AVEC ICLOUD
TRAVAILLER AVEC MAIL, NOTES ET IMESSAGES
TRAVAILLER AVEC CONTACTS
TRAVAILLER AVEC LES CALENDRIERS ET LES RAPPELS
UTILISER IPHOTO AVEC ICLOUD
UTILISER ITUNES AVEC ICLOUD
SAUVEGARDER SUR ICLOUD
SYNCHRONISER LES SIGNETS DU NAVIGATEUR
TRAVAILLER AVEC DES DOCUMENTS SUR ICLOUD
UTILISER ICLOUD POUR RECHERCHER DES PERSONNES OU DES APPAREILS
Côte titre : Fs/11588-11591 iCloud [texte imprimé] / Tom Negrino ; Jacques Stern . - France . - 1 vol. (171 p.) : ill. ; 24 cm.
ISBN : 978-2-7440-2537-2
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Intelligent, pratique et intuitif, le service iCloud est votre allié en toutes circonstances. Où que vous soyez, en environnement professionnel ou pour un usage personnel, votre vie numérique vous suit partout. Vos données ont le don d'ubiquité et s'actualisent automatiquement, sans aucun effort, sur l'ensemble de vos périphériques (Mac et PC). Vous pouvez même utiliser iCloud pour localiser des personnes ! Cet ouvrage va droit au but, pour profiter sans attendre des services d'iCloud.
Il propose une présentation visuelle pour saisir les procédures en un clin d'oeil, des explications concises et des astuces pour doper votre créativité. Vous serez immédiatement opérationnel pour : configurer iCloud ; gérer les échanges avec Mail, Contacts et Calendrier ; partager des données issues de iPhoto et iTunes ; sauvegarder des données vers iCloud ; partager des documents ; utiliser iCloud pour rechercher des personnes ou des appareils.Note de contenu :
Sommaire
BIEN DEMARRER AVEC ICLOUD
TRAVAILLER AVEC MAIL, NOTES ET IMESSAGES
TRAVAILLER AVEC CONTACTS
TRAVAILLER AVEC LES CALENDRIERS ET LES RAPPELS
UTILISER IPHOTO AVEC ICLOUD
UTILISER ITUNES AVEC ICLOUD
SAUVEGARDER SUR ICLOUD
SYNCHRONISER LES SIGNETS DU NAVIGATEUR
TRAVAILLER AVEC DES DOCUMENTS SUR ICLOUD
UTILISER ICLOUD POUR RECHERCHER DES PERSONNES OU DES APPAREILS
Côte titre : Fs/11588-11591 Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité Fs/11588 Fs/11588-11591 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11589 Fs/11588-11591 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11590 Fs/11588-11591 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11591 Fs/11588-11591 livre Bibliothéque des sciences Français Disponible
Disponible