Exercices et problèmes de cryptographie

"Cet ouvrage s'adresse aux étudiants de second cycle d'informatique ou de mathématiques ainsi qu'aux élèves en écoles d'ingénieurs. Le bagage informatique et mathématique requis pour aborder ce livre est celui que l'on acquiert lors des deux premières années de licence...

Description complète

Enregistré dans:
Détails bibliographiques
Auteur principal : Vergnaud Damien (Auteur)
Autres auteurs : Stern Jacques (Préfacier)
Format : Livre
Langue : français
Titre complet : Exercices et problèmes de cryptographie / Damien Vergnaud...; préface de Jacques Stern...
Édition : 3e édition
Publié : Malakoff : Dunod , DL 2018
Description matérielle : 1 vol. (XIII-338 p.)
Collection : Info sup (Paris. 2015)
Sujets :
LEADER 04794cam a2200493 4500
001 PPN231339348
003 http://www.sudoc.fr/231339348
005 20231026055900.0
010 |a 978-2-10-078461-5  |b br. 
035 |a (OCoLC)1062351723 
073 1 |a 9782100784615 
100 |a 20181031f20182018k y0frey0103 ba 
101 0 |a fre  |e fre 
102 |a FR 
105 |a a a 001yy 
106 |a r 
181 |6 z01  |c txt  |2 rdacontent 
181 1 |6 z01  |a i#  |b xxxe## 
182 |6 z01  |c n  |2 rdamedia 
182 1 |6 z01  |a n 
183 1 |6 z01  |a nga  |2 rdacarrier 
200 1 |a Exercices et problèmes de cryptographie  |f Damien Vergnaud...  |g préface de Jacques Stern... 
205 |a 3e édition 
210 |a Malakoff  |c Dunod  |d DL 2018 
215 |a 1 vol. (XIII-338 p.)  |c graph., fig., couv. ill. en coul.  |d 24 cm 
225 0 |a InfoSup  |x 2429-263X 
339 |a 80 exercices et quinze problèmes corrigés sur les fonctions cryptographiques de base. ©Electre 2018 
320 |a Bibliogr. p. 327-333. Index 
330 |a "Cet ouvrage s'adresse aux étudiants de second cycle d'informatique ou de mathématiques ainsi qu'aux élèves en écoles d'ingénieurs. Le bagage informatique et mathématique requis pour aborder ce livre est celui que l'on acquiert lors des deux premières années de licence ou en classes préparatoires scientifiques, augmenté de quelques notions de théorie des nombres de niveau 3e année. Cet ouvrage présente les outils mathématiques et algorithmiques utiles en cryptographie et les fonctionnalités cryptographiques de base (le chiffrement, la signature et l'authentification) dans le cadre de la cryptographie symétrique et asymétrique. Il propose 150 exercices et problèmes qui sont entièrement corrigés et précédés de rappels de cours. " [Source : 4e de couv.] 
333 |a Licence 3, Masters, Écoles d'ingénieurs 
359 2 |p P. I  |b Préface  |p P. IX  |b Avant-propos  |p P. XI  |b Notations  |p P. 1  |b 1 Cryptographie classique  |p P. 1  |c 1.1 Chiffrement par substitution mono-alphabétique  |p P. 8  |c 1.2 Chiffrement par substitution poly-alphabétique  |p P. 24  |c 1.3 Chiffrement par transposition  |p P. 27  |c 1.4 Chiffrement parfait  |p P. 33  |c 1.5 La machine Enigma  |p P. 41  |c 2 Chiffrement par bloc  |p P. 50  |c 2.2 Schémas de Feistel  |p P. 55  |c 2.3 Chiffrement DES  |p P. 67  |c 2.4 Chiffrement AES  |p P. 79  |b 3 Fonctions de hachage cryptographiques  |p P. 79  |c 3.1 Généralités sur les fonctions de hachage  |p P. 85  |c 3.2 Chiffrement par bloc et fonction de compression  |p P. 90  |c 3.3 Attaques génériques sur les fonctions de hachage itérées  |p P. 96  |c 3.4 Fonctions éponges et SHA-3  |p P. 107  |b 4 Techniques avancées en cryptanalyse symétrique  |p P. 107  |c 4.1 Cryptanalyse différentielle  |p P. 114  |c 4.2 Cryptanalyse différentielle impossible  |p P. 122  |c 4.3 Cryptanalyse linéaire  |p P. 130  |c 4.4 Attaques par saturation  |p P. 137  |b 5 Chiffrement par flot  |p P. 137  |c 5.1 Registres à décalage à rétroaction linéaire  |p P. 142  |c 5.2 Chiffrement par flot par registres à décalage irrégulier  |p P. 146  |c 5.3 Chiffrement par flot par registre filtré  |p P. 150  |c 5.4 Chiffrement par flot par registres combinés  |p P. 154  |c 5.5 Le chiffrement par flot A5/1  |p P. 162  |c 5.6 Le chiffrement par flot RC4  |p P. 169  |b 6 Problème du logarithme discret  |p P. 169  |c 6.1 Logarithme discret dans un groupe générique  |p P. 181  |c 6.2 Problème du logarithme discret dans (Z/pZ)*  |p P. 187  |c 6.3 Problèmes algorithmiques liés au logarithme discret  |p P. 201  |c 6.4 Interpolation polynomiale de logarithme discret  |p P. 205  |b 7 Factorisation des entiers et primalité  |p P. 205  |c 7.1 Tests de primalité  |p P. 225  |c 7.2 Méthodes exponentielles de factorisation  |p P. 232  |c 7.3 Multi-évaluation de polynômes et algorithme de Pollard-Strassen  |p P. 238  |c 7.4 Racine carrée modulaire et factorisation  |p P. 251  |b 8 Chiffrement à clé publique  |p P. 251  |c 8.1 Fonction RSA  |p P. 259  |c 8.2 Chiffrement RSA  |p P. 279  |c 8.3 Mise en accord de clé de Diffie-Hellman  |p P. 284  |c 8.4 Chiffrement d'ElGamal et variantes  |p P. 291  |b 9 Signatures numériques  |p P. 291  |c 9.1 Signatures basées sur la primitive RSA  |p P. 308  |c 9.2 Signatures d'ElGamal et variantes  |p P. 315  |c 9.3 Signatures de Lamport et variantes  |p P. 327  |b Bibliographie  |p P. 335  |b Index 
410 | |0 187181349  |t Info sup (Paris. 2015)  |x 2429-263X 
606 |3 PPN027359131  |a Cryptographie  |3 PPN027790517  |x Problèmes et exercices  |2 rameau 
606 |3 PPN027282171  |a Algorithmes  |3 PPN027790517  |x Problèmes et exercices  |2 rameau 
676 |a 005.8  |v 23  |z fre 
700 1 |3 PPN113500793  |a Vergnaud  |b Damien  |4 070 
702 1 |3 PPN028334752  |a Stern  |b Jacques  |f 1949-....  |4 080 
801 3 |a FR  |b Electre  |c 20180824  |g AFNOR 
801 3 |a FR  |b Electre  |c 20181023  |g AFNOR 
801 3 |a FR  |b Abes  |c 20181213  |g AFNOR 
979 |a SCI 
930 |5 441092104:625011120  |b 441092104  |j u 
930 |5 441092105:625733738  |b 441092105  |j u 
998 |a 819004