Cryptographie appliquée
Algorithmes, protocoles et codes source en C
Résumé
Cette nouvelle édition d'un grand classique de la cryptographie examine de façon claire la cryptographie moderne. Ce livre détaille comment programmeurs et professionnels des communications électroniques peuvent utiliser la cryptographie - la technique permettant de chiffrer et déchiffrer des messages - afin de maintenir la confidentialité des données. Il explique des douzaines d'algorithmes de cryptographie, donne des conseils pratiques sur la façon de les implémenter et montre comment ils peuvent être utilisés pont résoudre des problèmes de sécurité. En intégrant les derniers développements dans les techniques de cryptographie, cette nouvelle édition présente an programmeur qui conçoit des applications, des réseaux et des systèmes de stockage informatiques comment il peut ajouter sécurité et confidentialité à ses systèmes.
Dans cette 2e édition, le lecteur trouvera :
- De nouvelles informations sur la puce Clipper, y compris sur la façon de vaincre le mécanisme de clé sous dépôt ;
- Des algorithmes de cryptage récents, tels que ceux venant de l'ex-Union soviétique et de l'Afrique du sud, on encore l'algorithme de chiffrement en continu RC4 ;
- Les derniers protocoles pour les signatures numériques, l'authentification, les élections sûres, la monnaie numérique, etc. ;
- Des informations plus détaillées sur la gestion des clés et l'implémentation de la cryptographie.
Sommaire
PROTOCOLES CRYPTOGRAPHIQUES.
- Briques élémentaires.
- Protocoles élémentaires.
- Protocoles intermédiaires.
- Protocoles avancés.
- Protocoles ésotériques.
- Longueur des clefs.
- Gestion des clefs.
- Types et modes d'algorithmes.
- utilisation des algorithmes.
- Rudiments mathématiques.
- Le DES.
- Autres algorithmes de chiffrement par blocs.
- Encore d'autres algorithmes de chiffrement par blocs.
- Combinaison d'algorithmes de chiffrement par blocs.
- Générateurs de suites aléatoires et chiffrement en continu.
- Autres algorithmes de chiffrement en continu et générateurs de suites vraiment aléatoires.
- Fonctions de hachage à sens unique.
- Algorithmes à clef publique.
- Algorithmes de signature numérique à clef publique.
- Schémas d'identification.
- algorithmes d'échange de clefs.
- Algorithmes spéciaux pour protocoles.
- Exemples de réalisation.
- Politique.
L'auteur - Bruce Schneier
BRUCE SCHNEIER is an internationally renowned security technologist who studies the human side of security. A prolific author, he has written hundreds of articles, essays, and academic papers, as well as eleven books that together have sold more than 400,000 copies. He has testified before Congress, is a frequent guest on television and radio, and is regularly quoted in the press. His blog and monthly newsletter at www.schneier.com reach over 250,000 devoted readers worldwide.
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Vuibert |
Auteur(s) | Bruce Schneier |
Parution | 01/01/2001 |
Édition | 4eme édition |
Nb. de pages | 846 |
Format | 17 x 24 |
Couverture | Broché |
Poids | 1490g |
Intérieur | Noir et Blanc |
EAN13 | 9782711786763 |
ISBN13 | 978-2-7117-8676-3 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse