BIBLIOTHEQUE MISM
Détail de l'éditeur
Edition Pole
localisé à :
France
|
Documents disponibles chez cet éditeur
Affiner la recherche Interroger des sources externes
Cryptographie et codes secrets / Hervé lehning
Titre : Cryptographie et codes secrets : l'art de cacher HS N°=26 Type de document : texte imprimé Auteurs : Hervé lehning, Auteur Editeur : France : Edition Pole Année de publication : 2013 Importance : 158 p Format : 24 x 17 cm ISBN/ISSN/EAN : 978-2-84884-140-3 Langues : Français (fre) Langues originales : Français (fre) Mots-clés : Cryptographie, codes secrets Index. décimale : 652 Procédés de la communication écrite Résumé : L'histoire de la cryptographie est celle d'un combat sans merci entre ceux qui ont quelque chose à cacher et ceux qui aimeraient bien découvrir ce qu'on leur cache. Au temps de César, déjà , les généraux permutaient les lettres des messages envoyés à leurs armées. La méthode s'est perfectionnée pour aboutir, sous l'ère industrielle, à des machines à crypter dont la plus célèbre fut Enigma. Outre le domaine militaire, l'usage d'un code comme le Morse a installé l'idée de communiquer à distance.
Aujourd'hui, la cryptographie est omniprésente. Systèmes informatiques, terminaux de cartes bleues, téléphones mobiles sont équipés de protocoles de sécurité que défient les pirates des temps modernes. Sur ce champ de bataille, les armes sont mathématiques et la plus redoutable se nomme factorisation de grands nombresNote de contenu : Sommaire
LE TEMPS DE L'ARTISANAT
César et ses prédécesseurs
Affinité et codages
Les fréquences d'Al Kindi
L'ERE INDUSTRIELLE
Le code Morse
Le Morse, par câbles et ondes
Les coïncidences de Friedman
L'ERE INFORMATIQUE
Le code DES
Le code RSA
RSA : les faiblesses d'un code mythique
LES PROTOCOLES CRYPTOGRAPHIQUES
Ces protocoles qui nous protègent
La vérification des protocoles
Divers protocoles couramment utilisés en informatiqueCryptographie et codes secrets : l'art de cacher HS N°=26 [texte imprimé] / Hervé lehning, Auteur . - France : Edition Pole, 2013 . - 158 p ; 24 x 17 cm.
ISBN : 978-2-84884-140-3
Langues : Français (fre) Langues originales : Français (fre)
Mots-clés : Cryptographie, codes secrets Index. décimale : 652 Procédés de la communication écrite Résumé : L'histoire de la cryptographie est celle d'un combat sans merci entre ceux qui ont quelque chose à cacher et ceux qui aimeraient bien découvrir ce qu'on leur cache. Au temps de César, déjà , les généraux permutaient les lettres des messages envoyés à leurs armées. La méthode s'est perfectionnée pour aboutir, sous l'ère industrielle, à des machines à crypter dont la plus célèbre fut Enigma. Outre le domaine militaire, l'usage d'un code comme le Morse a installé l'idée de communiquer à distance.
Aujourd'hui, la cryptographie est omniprésente. Systèmes informatiques, terminaux de cartes bleues, téléphones mobiles sont équipés de protocoles de sécurité que défient les pirates des temps modernes. Sur ce champ de bataille, les armes sont mathématiques et la plus redoutable se nomme factorisation de grands nombresNote de contenu : Sommaire
LE TEMPS DE L'ARTISANAT
César et ses prédécesseurs
Affinité et codages
Les fréquences d'Al Kindi
L'ERE INDUSTRIELLE
Le code Morse
Le Morse, par câbles et ondes
Les coïncidences de Friedman
L'ERE INFORMATIQUE
Le code DES
Le code RSA
RSA : les faiblesses d'un code mythique
LES PROTOCOLES CRYPTOGRAPHIQUES
Ces protocoles qui nous protègent
La vérification des protocoles
Divers protocoles couramment utilisés en informatiqueRéservation
Réserver ce document
Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité 16/281774 L/652.011 Livre Bibliothèque Mathématique informatique et sciences de la matière indéterminé Exclu du prêt 16/281775 L/652.011 Livre Bibliothèque Mathématique informatique et sciences de la matière indéterminé Disponible 16/281776 L/652.011 Livre Bibliothèque Mathématique informatique et sciences de la matière indéterminé Disponible 16/281777 L/652.011 Livre Bibliothèque Mathématique informatique et sciences de la matière indéterminé Disponible