• Español
  • English

Accueil > Notice complète

  • Première page
  • Page précédente
  • Notice 1 sur 1
  • Page suivante
  • Dernière page

Notice complète

1/1
Cryptographie appliquée : protocoles, algorithmes et codes source en C
Auteur :
Schneier, Bruce 1963-....  
Contributeur :
Viennot, Laurent (Traduction)  
Édition :
2e édition  
Éditeur :
International Thomson publ. France  
Albany [N.Y.], Bonn [etc.], New York, Wiley  
Lieu de publication :
Paris  
Date de publication :
DL 1996, cop. 1997  
ISBN :
2-84180-036-9  
Langue :
français  
Langue originale :
anglais  
Sujet :
Algorithmes  
C (langage de programmation)  
Cryptographie - Informatique  
Chiffres (cryptographie)  
Secret - Droit  
Chiffrement (informatique)  
Notes :
Traduit de Applied cryptography  
Type de document :
Livre  

Institut Polytechnique de Bordeaux

Bibliothèque Localisation Statut Condition Vol. Cote
BIB. ENSEIRB-MATMECA Informatique Disponible Prêtable 8.1

Université de Bordeaux

Bibliothèque Localisation Statut Condition Vol. Cote
ST-BIB. BMI Fonds agrégation Disponible Prêt 28 jours DIOM 632
ST-BIB. BMI Logiciels et langages Disponible Prêtable 15224
ST-BU SC. ET TECHNIQUES Pôle Maths - Info - Gestion niveau -1 - Informatique Disponible Prêtable 005.82 SCH
ST-BU SC. ET TECHNIQUES Pôle Maths - Info - Gestion niveau -1 - Informatique Disponible Prêtable 005.82 SCH
Collation :
1 vol. (XVII-846 p.) ; ill., couv. ill. en coul. ; 24 cm  
Provenance :
Abes (PPN004035534)  
Notes :
Trad. de l'anglais : "Applied cryptography", 2nd ed.. Bibliogr. p. [747]-826. Lexique français-anglais. Index  
Origine :
BaBord  
Identifiant d'origine :
70439  

"L'évolution rapide des réseaux informatiques, qu'ils soient privés ou publics, engendre un volume toujours plus important de données sensibles sauvegardées et transmises électroniquement. L'Internet explose, l'usage du courrier électronique s'étend toujours plus, les cartes à pouce se banalisent, la téléphonie mobile est devenue abordable et elle séduit tout le monds. Dans toutes ces applications, la confidentialité, la sécurité et l'intégrité sont des composantes majeures. Cette nouvelle édition d'un grand classique de la cryptographie examine de façon claire la cryptographie moderne. Ce livre détaille comment les programmeurs et les professionnels des communications électroniques peuvent utiliser la cryptographie - la technique permettant de chiffrer des messages - afin de maintenir la confidentialité des données. Il explique des douzaines d'lagorithmes de cryptographie, donne des conseils pratiques sur la façon de les implémenter et montre comment ils peuvent être utilisés pour résoudre des problèmes de sécurité. En intégrant les derniers développements dans les techniques de cryptographie, cette nouvelle édition montre au programmeur qui conçoit des applications, des réseaux et des systèmes de stockage informatiques comment il peut ajouter sécurité et confidentialité à ses systèmes." (source : 4ème de couverture)

Principes de base.
I.
Protocoles cryptographiques.
2.
Briques élémentaires.
3.
Protocoles élémentaires.
4.
Protocoles intermédiaires.
5.
Protocoles avancés.
6.
Protocoles ésotériques.
II.
Techniques cryptographiques.
7.
Longueur des clefs.
8.
Gestion des clefs.
9.
Types et modes d'algorithmes.
10.
Utilisation des algorithmes.
III.
Algorithmes cryptographiques.
11.
Rudiments mathématiques.
12.
Le DES.
13.
Autres algorithmes de chiffrement par blocs.
14.
Encore d'autres algorithmes de chiffrement par blocs.
15.
Combinaison d'algorithmes de chiffrement par blocs.
16.
Générateurs de suites aléatoires et chiffrement en continu.
17.
Autres algorithmes de chiffrement en continu et générateurs de suites vraiment aléatoires.
18.
Fonctions de hachage à sens unique.
19.
Algorithmes à clef publique.
20.
Algorithmes de signature numérique à clef publique.
21.
Schémas d'identification.
22.
Algorithmes d'échange de clefs.
23.
Algorithmes spéciaux pour protocoles.
IV.
Le monde réel.
24.
Exemples de réalisation.
25.
Politique.
V.
Code source

Il n'y a pas de commentaire pour cette notice.

  • Première page
  • Page précédente
  • Notice 1 sur 1
  • Page suivante
  • Dernière page