Passionné(e) de lecture ? Inscrivez-vous gratuitement ou connectez-vous pour rejoindre la communauté et bénéficier de toutes les fonctionnalités du site !  

Cryptographie appliquée

Couverture du livre « Cryptographie appliquée » de Bruce Schnier aux éditions Vuibert
  • Date de parution :
  • Editeur : Vuibert
  • EAN : 9782711786763
  • Série : (-)
  • Support : Papier
Résumé:

L'évolution rapide des réseaux informatiques, qu'ils soient privés on publics, engendre un volume toujours plus important de données sensibles sauvegardées et transmises électroniquement.
L'Internet explose, l'usage du courrier électronique s'étend toujours plus, les cartes à puce se... Voir plus

L'évolution rapide des réseaux informatiques, qu'ils soient privés on publics, engendre un volume toujours plus important de données sensibles sauvegardées et transmises électroniquement.
L'Internet explose, l'usage du courrier électronique s'étend toujours plus, les cartes à puce se banalisent, la téléphonie mobile est devenue abordable et elle séduit tout le monde. Dans toutes ces applications, la confidentialité, la sécurité et l'intégrité sont des composantes majeures.
Cette nouvelle édition d'un grand classique de la cryptographie examine de façon claire la cryptographie moderne.
Ce livre détaille comment programmeurs et professionnels des communications électroniques peuvent utiliser la cryptographie - la technique permettant de chiffrer et déchiffrer des messages - afin de maintenir la confidentialité des données. Il explique des douzaines d'algorithmes de cryptographie, donne des conseils pratiques sur la façon de les implémenter et montre comment ils peuvent être utilisés pont résoudre des problèmes de sécurité.
En intégrant les derniers développements dans les techniques de cryptographie, cette nouvelle édition présente an programmeur qui conçoit des applications, des réseaux et des systèmes de stockage informatiques comment il peut ajouter sécurité et confidentialité à ses systèmes.
Dans cette 2e édition, le lecteur trouvera :
? De nouvelles informations sur la puce Clipper, y compris sur la façon de vaincre le mécanisme de clé sous dépôt ;
? Des algorithmes de cryptage récents, tels que ceux venant de l'ex-Union soviétique et de l'Afrique du sud, on encore l'algorithme de chiffrement en continu RC4 ;
? Les derniers protocoles pour les signatures numériques, l'authentification, les élections sûres, la monnaie numérique, etc.
;
? Des informations plus détaillées sur la gestion des clés et l'implémentation de la cryptographie.

Donner votre avis

Donnez votre avis sur ce livre

Pour donner votre avis vous devez vous identifier, ou vous inscrire si vous n'avez pas encore de compte.