La cryptologie : l'art des codes secrets /
Clasificación: | Libro Electrónico |
---|---|
Autor principal: | |
Formato: | Electrónico eBook |
Idioma: | Francés |
Publicado: |
Les Ulis :
EDP Sciences,
2013.
|
Colección: | Collection "Une introduction à."
|
Temas: | |
Acceso en línea: | Texto completo |
Tabla de Contenidos:
- ""Table des mati�res""; ""Préface""; ""Avant-propos""; ""1 Les procédés traditionnels""; ""1 Les substitutions simples""; ""2 Transpositions""; ""3 Les substitutions polygrammiques""; ""4 La gen�se du polyalphabétisme""; ""5 Les machines à chiffrer""; ""6 La stéganographie""; ""2 La cryptographie symétrique moderne""; ""1 La naissance de la cryptographie moderne""; ""2 Les syst�mes de confidentialité""; ""3 Diffusion et confusion""; ""4 Le chiffrement à flot""; ""5 Le chiffrement par bloc""; ""3 La cryptographie à clé publique""; ""1 Les fonctions à sens unique""
- ""2 Le chiffrement""""3 La signature numérique""; ""4 L�authentification""; ""5 Les courbes elliptiques""; ""6 L�algorithmique de la cryptographie à clé publique""; ""4 La cryptanalyse""; ""1 La force brutale""; ""2 La loi de Moore""; ""3 La résolution des substitutions simples""; ""4 La cryptanalyse du chiffrement polyalphabétique""; ""5 Les cryptanalyses des chiffrements modernes""; ""6 La factorisation des entiers""; ""7 Les attaques physiques""; ""5 La cryptographie au quotidien""; ""1 Les infrastructures de gestion des clés publiques""; ""2 La carte bancaire""
- ""3 La sécurité de l�internet""""4 La cryptologie dans la téléphonie mobile""; ""5 La télévision à péage""; ""6 La théorie cryptologique""; ""1 Motivation""; ""2 La sécurité inconditionnelle""; ""3 La sécurité calculatoire""; ""7 Apport de la physique quantique""; ""1 Information et calcul quantique""; ""2 L�algorithme de Shor pour la factorisation""; ""3 La cryptographie quantique""; ""4 En conclusion""; ""La nature de la cryptologie""; ""Solutions""; ""Bibliographie""; ""Index""