Suggestions

Catégories

Produits

Meilleures ventes

Des techniques cryptographiques et codes secrets. Vol. 3. Chiffrement par bloc, éléments de théorie

La cryptographie (science ou art du secret) a concerné pendant très longtemps les milieux militaires et diplomatiques. Elle fut le secret, bien mis à l'abri, de grandes puissances étatiques.

Pour cacher ce qu'il y a d'essentiel dans les textes, de l'Antiquité au mouvement littéraire, artistique et scientifique qui eut lieu en Europe aux XVe et XVIe siècles, la science du secret a utilisé des méthodes faisant intervenir des substitutions ou des permutations. Dans le cas des substitutions, on remplaçait un caractère par un autre. Dans le cas des permutations, on changeait l'ordre des caractères. Les opérations de chiffrement étaient réalisées par des opérateurs humains. Eventuellement, certaines substitutions pouvaient être effectuées à l'aide d'instruments mécaniques.

Aujourd'hui la cryptologie (cryptographie et cryptanalyse) et l'informatique ont partie liée. On peut dire que le développement des ordinateurs est à l'origine d'un nouveau visage de la cryptologie.

L'étude du chiffrement par bloc ainsi que, plus particulièrement, l'étude détaillée des réseaux dits de substitution - permutation font l'objet du premier chapitre de ce troisième tome du livre traitant des techniques cryptographiques et codes secrets. Le deuxième chapitre est entièrement consacré à l'étude de quelques notions de théorie des nombres. Ces dernières sont, en effet, très présentes dans le domaine de la cryptographie à clé publique. Les congruences, l'algorithme d'Euclide, le théorème du reste chinois et le petit théorème de Fermat sont très utiles en matière de factorisation de grands nombres entiers par exemple. La cryptographie à clé publique, des notions de signatures électroniques et le chiffrement R S A sont étudiés dans le troisième chapitre. La méthode de la division par essais successifs, les méthodes (p - 1) et rho de Pollard et les méthodes dites par congruence sont présentées dans le quatrième chapitre entièrement consacré à la factorisation de nombres entiers.

La sélection

Occasion : Très Bon

Vendu par Recyclivre France

59,4/5 sur 12 évaluations

Lieu d'expédition : Villabé (91), FR

Impact score - 71
Cashback
Ecologique
Partage
Gouvernance
Stratégie
Don

Livraison standard gratuit

Livré entre le 15 et le 18 mai

401,76€
+12,05 € offerts

La cryptographie (science ou art du secret) a concerné pendant très longtemps les milieux militaires et diplomatiques. Elle fut le secret, bien mis à l'abri, de grandes puissances étatiques.

Pour cacher ce qu'il y a d'essentiel dans les textes, de l'Antiquité au mouvement littéraire, artistique et scientifique qui eut lieu en Europe aux XVe et XVIe siècles, la science du secret a utilisé des méthodes faisant intervenir des substitutions ou des permutations. Dans le cas des substitutions, on remplaçait un caractère par un autre. Dans le cas des permutations, on changeait l'ordre des caractères. Les opérations de chiffrement étaient réalisées par des opérateurs humains. Eventuellement, certaines substitutions pouvaient être effectuées à l'aide d'instruments mécaniques.

Aujourd'hui la cryptologie (cryptographie et cryptanalyse) et l'informatique ont partie liée. On peut dire que le développement des ordinateurs est à l'origine d'un nouveau visage de la cryptologie.

L'étude du chiffrement par bloc ainsi que, plus particulièrement, l'étude détaillée des réseaux dits de substitution - permutation font l'objet du premier chapitre de ce troisième tome du livre traitant des techniques cryptographiques et codes secrets. Le deuxième chapitre est entièrement consacré à l'étude de quelques notions de théorie des nombres. Ces dernières sont, en effet, très présentes dans le domaine de la cryptographie à clé publique. Les congruences, l'algorithme d'Euclide, le théorème du reste chinois et le petit théorème de Fermat sont très utiles en matière de factorisation de grands nombres entiers par exemple. La cryptographie à clé publique, des notions de signatures électroniques et le chiffrement R S A sont étudiés dans le troisième chapitre. La méthode de la division par essais successifs, les méthodes (p - 1) et rho de Pollard et les méthodes dites par congruence sont présentées dans le quatrième chapitre entièrement consacré à la factorisation de nombres entiers.

Auteur(s)
Éditeur
A. Blanchard
Format
Broché
Date de parution
2013-09-23
Nombre de pages
182
Dimensions
16.0 x 24.0 x 1.0 cm
Poids
330
EAN
9782853672580
Série
Des techniques cryptographiques et codes secrets

Des techniques cryptographiques et codes secrets. Vol. 2. Cryptanalyse, probabilités et cryptographi

Alain Pelat

1 occasion dès
500,00€

L'amplificateur opérationnel et ses applications : un composant complexe omniprésent en électronique

Alain Pelat

Indisponible

L'amplificateur opérationnel et ses applications : un composant complexe omniprésent en électronique

Alain Pelat

Indisponible

Composants fondementaux de l'électronique : exercices pour bien comprendre leurs fonctionnements

Alain Pelat

Indisponible

Analyse et synthèse de circuits fonctionnant avec des amplificateurs opérationnels : problèmes avec

Alain Pelat

Indisponible

Ces formules qui nous font découvrir ce qui est insaisissable par les sens

Alain Pelat

Indisponible

Les clients ayant achetés ce produit ont également aimé

La sexualité des femmes n'est pas celle des magazines

Catherine Blanc

3 occasions dès
4,59€

L'unité Alphabet

Jussi Adler-Olsen

3 occasions dès
4,39€

Fierté. Vol. 2. Coming out

Sarina Bowen, Elle Kennedy

1 occasion dès
7,39€

Pourquoi j'ai cassé les codes

Richard Orlinski

1 occasion dès
15,97€

Sales mioches !. Vol. 7. L'Atalante

Skiav, Olivier Berlion, Corbeyran

1 occasion dès
15,54€

Le cerveau de Bouddha : bonheur, amour et sagesse au temps des neurosciences

Rick Hanson, Richard Mendius

1 occasion dès
6,96€

Alcools

Guillaume Apollinaire

1 occasion dès
5,83€

Le mur, le Kabyle et le marin

Antonin Varenne

1 occasion dès
5,99€

Histoire de Byzance : 330-1453

John Julius Norwich

2 occasions dès
6,97€

Poussière tu seras

Sam Millar

1 occasion dès
4,39€

Abdallahi. Vol. 1. Dans l'intimité des terres

Christophe Dabitch, Jean-Denis Pendanx

1 occasion dès
6,65€

Fortitude

Larry Collins

1 occasion dès
5,32€

#Engagés

Cashbackà chaque achat

On récompense votre fidélité en favorisant les achats auprès des vendeurs engagés.

Découvrir

#Engagés

Des vendeursplus responsables

Nous vous donnons un éclairage sur nos vendeurs et leurs produits: consommez comme vous le voulez.

Découvrir

La sélection
« Accueil»
à moins de 5€

La sexualité des femmes n'est pas celle des magazines

Catherine Blanc

3 occasions dès
4,59€

L'unité Alphabet

Jussi Adler-Olsen

3 occasions dès
4,39€

Poussière tu seras

Sam Millar

1 occasion dès
4,39€

Au temps où la Joconde parlait

Jean Diwo

2 occasions dès
4,39€

Les Nourritures affectives

Boris Cyrulnik

3 occasions dès
4,39€

Jean Jaurès

Jean-Pierre Rioux

1 occasion dès
4,79€

Le problème avec Jane

Catherine Cusset

1 occasion dès
4,39€

Cent ans de solitude

Gabriel Garcia Marquez

2 occasions dès
4,79€

Les plus gros succès «Accueil»

Demain

Guillaume Musso

2 occasions dès
4,72€

Le bonheur conjugal

3 occasions dès
4,93€

Harry Potter. Vol. 1. Harry Potter à l'école des sorciers

J.k. Rowling

2 occasions dès
4,39€

So choux ! : kale and Co : 30 recettes haute vitalité

Camila Prioli

1 occasion dès
9,03€

La fondation

I. Asimov

1 occasion dès
4,80€

Le clan des Otori. Vol. 2. Les neiges de l'exil

Lian Hearn

3 occasions dès
4,79€

Les vieux fourneaux. Vol. 1. Ceux qui restent

Wilfrid Lupano, Paul Cauuet

2 occasions dès
6,15€

Haut-Royaume : les sept cités. Vol. 1. Le joyau des Valoris

Pierre Pevel

1 occasion dès
6,05€