Exercices et problèmes de cryptographie
"Cet ouvrage s'adresse aux étudiants de second cycle d'informatique ou de mathématiques ainsi qu'aux élèves en écoles d'ingénieurs. Le bagage informatique et mathématique requis pour aborder ce livre est celui que l'on acquiert lors des deux premières années de licence...
Enregistré dans:
Auteur principal : | |
---|---|
Autres auteurs : | |
Format : | Livre |
Langue : | français |
Titre complet : | Exercices et problèmes de cryptographie / Damien Vergnaud...; préface de Jacques Stern... |
Édition : | 3e édition |
Publié : |
Malakoff :
Dunod
, DL 2018 |
Description matérielle : | 1 vol. (XIII-338 p.) |
Collection : | Info sup (Paris. 2015) |
Sujets : |
LEADER | 04794cam a2200493 4500 | ||
---|---|---|---|
001 | PPN231339348 | ||
003 | http://www.sudoc.fr/231339348 | ||
005 | 20231026055900.0 | ||
010 | |a 978-2-10-078461-5 |b br. | ||
035 | |a (OCoLC)1062351723 | ||
073 | 1 | |a 9782100784615 | |
100 | |a 20181031f20182018k y0frey0103 ba | ||
101 | 0 | |a fre |e fre | |
102 | |a FR | ||
105 | |a a a 001yy | ||
106 | |a r | ||
181 | |6 z01 |c txt |2 rdacontent | ||
181 | 1 | |6 z01 |a i# |b xxxe## | |
182 | |6 z01 |c n |2 rdamedia | ||
182 | 1 | |6 z01 |a n | |
183 | 1 | |6 z01 |a nga |2 rdacarrier | |
200 | 1 | |a Exercices et problèmes de cryptographie |f Damien Vergnaud... |g préface de Jacques Stern... | |
205 | |a 3e édition | ||
210 | |a Malakoff |c Dunod |d DL 2018 | ||
215 | |a 1 vol. (XIII-338 p.) |c graph., fig., couv. ill. en coul. |d 24 cm | ||
225 | 0 | |a InfoSup |x 2429-263X | |
339 | |a 80 exercices et quinze problèmes corrigés sur les fonctions cryptographiques de base. ©Electre 2018 | ||
320 | |a Bibliogr. p. 327-333. Index | ||
330 | |a "Cet ouvrage s'adresse aux étudiants de second cycle d'informatique ou de mathématiques ainsi qu'aux élèves en écoles d'ingénieurs. Le bagage informatique et mathématique requis pour aborder ce livre est celui que l'on acquiert lors des deux premières années de licence ou en classes préparatoires scientifiques, augmenté de quelques notions de théorie des nombres de niveau 3e année. Cet ouvrage présente les outils mathématiques et algorithmiques utiles en cryptographie et les fonctionnalités cryptographiques de base (le chiffrement, la signature et l'authentification) dans le cadre de la cryptographie symétrique et asymétrique. Il propose 150 exercices et problèmes qui sont entièrement corrigés et précédés de rappels de cours. " [Source : 4e de couv.] | ||
333 | |a Licence 3, Masters, Écoles d'ingénieurs | ||
359 | 2 | |p P. I |b Préface |p P. IX |b Avant-propos |p P. XI |b Notations |p P. 1 |b 1 Cryptographie classique |p P. 1 |c 1.1 Chiffrement par substitution mono-alphabétique |p P. 8 |c 1.2 Chiffrement par substitution poly-alphabétique |p P. 24 |c 1.3 Chiffrement par transposition |p P. 27 |c 1.4 Chiffrement parfait |p P. 33 |c 1.5 La machine Enigma |p P. 41 |c 2 Chiffrement par bloc |p P. 50 |c 2.2 Schémas de Feistel |p P. 55 |c 2.3 Chiffrement DES |p P. 67 |c 2.4 Chiffrement AES |p P. 79 |b 3 Fonctions de hachage cryptographiques |p P. 79 |c 3.1 Généralités sur les fonctions de hachage |p P. 85 |c 3.2 Chiffrement par bloc et fonction de compression |p P. 90 |c 3.3 Attaques génériques sur les fonctions de hachage itérées |p P. 96 |c 3.4 Fonctions éponges et SHA-3 |p P. 107 |b 4 Techniques avancées en cryptanalyse symétrique |p P. 107 |c 4.1 Cryptanalyse différentielle |p P. 114 |c 4.2 Cryptanalyse différentielle impossible |p P. 122 |c 4.3 Cryptanalyse linéaire |p P. 130 |c 4.4 Attaques par saturation |p P. 137 |b 5 Chiffrement par flot |p P. 137 |c 5.1 Registres à décalage à rétroaction linéaire |p P. 142 |c 5.2 Chiffrement par flot par registres à décalage irrégulier |p P. 146 |c 5.3 Chiffrement par flot par registre filtré |p P. 150 |c 5.4 Chiffrement par flot par registres combinés |p P. 154 |c 5.5 Le chiffrement par flot A5/1 |p P. 162 |c 5.6 Le chiffrement par flot RC4 |p P. 169 |b 6 Problème du logarithme discret |p P. 169 |c 6.1 Logarithme discret dans un groupe générique |p P. 181 |c 6.2 Problème du logarithme discret dans (Z/pZ)* |p P. 187 |c 6.3 Problèmes algorithmiques liés au logarithme discret |p P. 201 |c 6.4 Interpolation polynomiale de logarithme discret |p P. 205 |b 7 Factorisation des entiers et primalité |p P. 205 |c 7.1 Tests de primalité |p P. 225 |c 7.2 Méthodes exponentielles de factorisation |p P. 232 |c 7.3 Multi-évaluation de polynômes et algorithme de Pollard-Strassen |p P. 238 |c 7.4 Racine carrée modulaire et factorisation |p P. 251 |b 8 Chiffrement à clé publique |p P. 251 |c 8.1 Fonction RSA |p P. 259 |c 8.2 Chiffrement RSA |p P. 279 |c 8.3 Mise en accord de clé de Diffie-Hellman |p P. 284 |c 8.4 Chiffrement d'ElGamal et variantes |p P. 291 |b 9 Signatures numériques |p P. 291 |c 9.1 Signatures basées sur la primitive RSA |p P. 308 |c 9.2 Signatures d'ElGamal et variantes |p P. 315 |c 9.3 Signatures de Lamport et variantes |p P. 327 |b Bibliographie |p P. 335 |b Index | |
410 | | | |0 187181349 |t Info sup (Paris. 2015) |x 2429-263X | |
606 | |3 PPN027359131 |a Cryptographie |3 PPN027790517 |x Problèmes et exercices |2 rameau | ||
606 | |3 PPN027282171 |a Algorithmes |3 PPN027790517 |x Problèmes et exercices |2 rameau | ||
676 | |a 005.8 |v 23 |z fre | ||
700 | 1 | |3 PPN113500793 |a Vergnaud |b Damien |4 070 | |
702 | 1 | |3 PPN028334752 |a Stern |b Jacques |f 1949-.... |4 080 | |
801 | 3 | |a FR |b Electre |c 20180824 |g AFNOR | |
801 | 3 | |a FR |b Electre |c 20181023 |g AFNOR | |
801 | 3 | |a FR |b Abes |c 20181213 |g AFNOR | |
979 | |a SCI | ||
930 | |5 441092104:625011120 |b 441092104 |j u | ||
930 | |5 441092105:625733738 |b 441092105 |j u | ||
998 | |a 819004 |