De : Alain Pelat
La cryptographie (science ou art du secret) a concerné pendant très longtemps les milieux militaires et diplomatiques. Elle fut le secret, bien mis à l'abri, de grandes puissances étatiques.
Pour cacher ce qu'il y a d'essentiel dans les textes, de l'Antiquité au mouvement littéraire, artistique et scientifique qui eut lieu en Europe aux XVe et XVIe siècles, la science du secret a utilisé des méthodes faisant intervenir des substitutions ou des permutations. Dans le cas des substitutions, on remplaçait un caractère par un autre. Dans le cas des permutations, on changeait l'ordre des caractères. Les opérations de chiffrement étaient réalisées par des opérateurs humains. Eventuellement, certaines substitutions pouvaient être effectuées à l'aide d'instruments mécaniques.
Aujourd'hui la cryptologie (cryptographie et cryptanalyse) et l'informatique ont partie liée. On peut dire que le développement des ordinateurs est à l'origine d'un nouveau visage de la cryptologie.
L'étude détaillée de la cryptanalyse des systèmes cryptographiques classiques (cryptanalyse du chiffrement de Vigenère, cryptanalyse du chiffrement affine, cryptanalyse du chiffrement de Hill, cryptanalyse du chiffrement en chaîne) fait l'objet du premier chapitre de ce second tome du livre traitant des techniques cryptographiques et codes secrets. Le deuxième chapitre est entièrement consacré à l'étude des probabilités qui sont très présentes dans le domaine de la cryptologie. Le secret dit parfait (confidentialité parfaite et chiffrement de Vernam) est étudié dans le troisième chapitre. Le chiffrement multiplicatif et le chiffrement par décalage sont présentés dans le quatrième chapitre consacré au système cryptographique produit introduit par Claude Shannon au vingtième siècle. Enfin, une première étude de la cryptographie dite à clé secrète fait l'objet du cinquième et dernier chapitre du livre. Un chapitre du troisième tome du livre traitant des techniques cryptographiques et codes secrets sera consacré à l'étude plus détaillée des systèmes cryptographiques à clés secrètes.
Distance maximale de l'entrepôt du vendeur
Occasion : Très Bon
Vendu par Recyclivre
Lieu d'expédition : Villabé (91), FR
Livraison standard gratuit
Livré entre le 16 et le 20 mai
La cryptographie (science ou art du secret) a concerné pendant très longtemps les milieux militaires et diplomatiques. Elle fut le secret, bien mis à l'abri, de grandes puissances étatiques.
Pour cacher ce qu'il y a d'essentiel dans les textes, de l'Antiquité au mouvement littéraire, artistique et scientifique qui eut lieu en Europe aux XVe et XVIe siècles, la science du secret a utilisé des méthodes faisant intervenir des substitutions ou des permutations. Dans le cas des substitutions, on remplaçait un caractère par un autre. Dans le cas des permutations, on changeait l'ordre des caractères. Les opérations de chiffrement étaient réalisées par des opérateurs humains. Eventuellement, certaines substitutions pouvaient être effectuées à l'aide d'instruments mécaniques.
Aujourd'hui la cryptologie (cryptographie et cryptanalyse) et l'informatique ont partie liée. On peut dire que le développement des ordinateurs est à l'origine d'un nouveau visage de la cryptologie.
L'étude détaillée de la cryptanalyse des systèmes cryptographiques classiques (cryptanalyse du chiffrement de Vigenère, cryptanalyse du chiffrement affine, cryptanalyse du chiffrement de Hill, cryptanalyse du chiffrement en chaîne) fait l'objet du premier chapitre de ce second tome du livre traitant des techniques cryptographiques et codes secrets. Le deuxième chapitre est entièrement consacré à l'étude des probabilités qui sont très présentes dans le domaine de la cryptologie. Le secret dit parfait (confidentialité parfaite et chiffrement de Vernam) est étudié dans le troisième chapitre. Le chiffrement multiplicatif et le chiffrement par décalage sont présentés dans le quatrième chapitre consacré au système cryptographique produit introduit par Claude Shannon au vingtième siècle. Enfin, une première étude de la cryptographie dite à clé secrète fait l'objet du cinquième et dernier chapitre du livre. Un chapitre du troisième tome du livre traitant des techniques cryptographiques et codes secrets sera consacré à l'étude plus détaillée des systèmes cryptographiques à clés secrètes.
Les différents modes de livraison disponibles pour ce vendeur
Conseil Superway : Vous voulez en savoir plus sur l'impact environnemental de la livraison, c'est par ici.
Inscrivez-vous à notre newsletter
Ne manquez aucune vente privée, promotion ou nouvelle catégorie de produits !
Ajouter cet article à vos favoris
Vous devez avoir un compte et être connecté pour profiter de cette fonctionnalité.
Me connecter ou m'inscrireVous souhaitez recevoir une alerte dès que le produit suivant sera de nouveau disponible :