La Cryptographie déchiffrée. Une introduction pratique au chiffrement moderne
Par :Formats :
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format PDF protégé est :
- Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
- Compatible avec une lecture sur liseuses Vivlio
- Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony
- Non compatible avec un achat hors France métropolitaine

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement
Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
- Nombre de pages352
- FormatPDF
- ISBN978-2-10-087211-4
- EAN9782100872114
- Date de parution16/10/2024
- Copier CollerNon Autorisé
- Protection num.Adobe DRM
- Taille4 Mo
- Infos supplémentairespdf
- ÉditeurDunod
Résumé
Ce livre s'adresse aux informaticiens, ingénieurs et développeurs, qui ont besoin et cherchent à obtenir une meilleure compréhension de la cryptographie pour éviter des choix de conception malheureux. Praticien chevronné ou un débutant désireux de se plonger dans le domaine, La Cryptographie déchiffrée vous fournira un aperçu complet du chiffrement moderne et de ses applications. Ce guide pratique présente tous les concepts mathématiques fondamentaux au cour de la cryptographie : chiffrement authentifié, le hasard sécurisé, les fonctions de hachage, le chiffrement par blocs et les techniques à clé publique telles que RSA et la cryptographie à courbe elliptique.
Au-delà des seuls concepts, il explique comment les installer et les faire tourner de manière efficace. Le livre aborde également : Les concepts clés de la cryptographie, tels que la sécurité informatique, les modèles d'attaquants et le secret de transmission. Les points forts et les limites du protocole TLS qui sous-tend les sites web sécurisés HTTPS L'informatique quantique et la cryptographie post-quantique Les différentes vulnérabilités en examinant de nombreux exemples de code et de cas d'utilisation Les critères pour choisir le meilleur algorithme ou protocole et comment poser les bonnes questions aux fournisseurs.
Chaque chapitre se conclut sur une illustration concrète des principales erreurs de mise en ouvre, intitulée « How things can go wrong? » et détaille comment éviter ces pièges.
Au-delà des seuls concepts, il explique comment les installer et les faire tourner de manière efficace. Le livre aborde également : Les concepts clés de la cryptographie, tels que la sécurité informatique, les modèles d'attaquants et le secret de transmission. Les points forts et les limites du protocole TLS qui sous-tend les sites web sécurisés HTTPS L'informatique quantique et la cryptographie post-quantique Les différentes vulnérabilités en examinant de nombreux exemples de code et de cas d'utilisation Les critères pour choisir le meilleur algorithme ou protocole et comment poser les bonnes questions aux fournisseurs.
Chaque chapitre se conclut sur une illustration concrète des principales erreurs de mise en ouvre, intitulée « How things can go wrong? » et détaille comment éviter ces pièges.
Ce livre s'adresse aux informaticiens, ingénieurs et développeurs, qui ont besoin et cherchent à obtenir une meilleure compréhension de la cryptographie pour éviter des choix de conception malheureux. Praticien chevronné ou un débutant désireux de se plonger dans le domaine, La Cryptographie déchiffrée vous fournira un aperçu complet du chiffrement moderne et de ses applications. Ce guide pratique présente tous les concepts mathématiques fondamentaux au cour de la cryptographie : chiffrement authentifié, le hasard sécurisé, les fonctions de hachage, le chiffrement par blocs et les techniques à clé publique telles que RSA et la cryptographie à courbe elliptique.
Au-delà des seuls concepts, il explique comment les installer et les faire tourner de manière efficace. Le livre aborde également : Les concepts clés de la cryptographie, tels que la sécurité informatique, les modèles d'attaquants et le secret de transmission. Les points forts et les limites du protocole TLS qui sous-tend les sites web sécurisés HTTPS L'informatique quantique et la cryptographie post-quantique Les différentes vulnérabilités en examinant de nombreux exemples de code et de cas d'utilisation Les critères pour choisir le meilleur algorithme ou protocole et comment poser les bonnes questions aux fournisseurs.
Chaque chapitre se conclut sur une illustration concrète des principales erreurs de mise en ouvre, intitulée « How things can go wrong? » et détaille comment éviter ces pièges.
Au-delà des seuls concepts, il explique comment les installer et les faire tourner de manière efficace. Le livre aborde également : Les concepts clés de la cryptographie, tels que la sécurité informatique, les modèles d'attaquants et le secret de transmission. Les points forts et les limites du protocole TLS qui sous-tend les sites web sécurisés HTTPS L'informatique quantique et la cryptographie post-quantique Les différentes vulnérabilités en examinant de nombreux exemples de code et de cas d'utilisation Les critères pour choisir le meilleur algorithme ou protocole et comment poser les bonnes questions aux fournisseurs.
Chaque chapitre se conclut sur une illustration concrète des principales erreurs de mise en ouvre, intitulée « How things can go wrong? » et détaille comment éviter ces pièges.