Passer au contenu
Mon compte
Wishlist
Panier 00:00
Panier 00:00

La Cryptographie déchiffrée

1.0

(1)

Audience : Adulte - Haut niveau
Le Pitch
PrésentationCe livre s’adresse aux informaticiens, ingénieurs et développeurs, qui cherchentà mieux comprendre la cryptographie pouréviter des choix de conception et d'implémentation malheureux.Praticien chevronné ou débutant désireux de se plonger dans le domaine,La Cryptographie déchiffréevous fournira un aperçu complet du chiffrement moderne et de ses applications. Ce guide pratique présenteles concepts fondamentauxau cœur de la cryptographie : chiffrement authentifié, aléa sûr, fonctions de hachage, chiffrement par blocs et les techniquesà clé publique telles que RSA et la cryptographieà courbe elliptique. Au-delà des seuls concepts, il expliquecomment les mettre en oeuvre de manière sûre et efficace. Le livre abordeégalement :Les concepts clés de la cryptographie, tels que la sécurité calculatoire, les modèles d'attaqes et les objectifs de sécurité.Les points forts et les limites du protocole TLS qui sous-tend les sites web sécurisés HTTPS.Le calcul quantique et la cryptographie post-quantique.Différentes vulnérabilités cryptographiques en examinant de nombreux exemples réels.Les critères pour choisir les algorithmes ou protocoles les plus adaptés  et comment poser les bonnes questions aux fournisseurs.Chaque chapitre se conclut sur une illustration concrète des principales erreurs de mise enœuvre et détaille commentéviter ces pièges.,SommaireChiffrement. Comment fonctionne le chiffrement. L’algorithmeone-time-pad(à masque jetable). Les modes d’attaque. Le chiffrement asymétrique.La place de l'aléa. Génération de nombre aléatoires. Les PRNG (Pseudo Random Numbers Generators). Leurs conditions d’utilisation. Leurs limites.Sécurité cryptographique.Définir l’impossible. Quantifier la sécurité. Génération de clés symétriques et de clés asymétriques.Chiffrement par blocs.Comment générer des blocs. Le standard AES (Advanced Encryption Standard).Chiffrement de flux. Logiciels et matériels.Fonctions de hachage. La famille des fonctions de hachage SHA. Les fonctions de hachage BLAKE2 et BLAKE 3.Hachageà clés.Les MAC (Message Authentification Codes). Les fonctions pseudo-aléatoires (PRF). Chiffrement authentifié. Utilisation des MAC. Utilisation des blocs de chiffres.Algorithme de Diffie-Hellman. Le standard AES-GCM.Problèmes complexes. La difficulté calculatoire. Le problème de la factorisation. Le problème du logarithme discret.Chiffrement RSA(Rivest-Shamir-Adleman).Chiffrer avec RSA. Signer avec RSA. La sécurité de RSA.La fonction de Diffie-Hellman. Notions de sécurité. Protocoles d'accord de clés.Courbes elliptiques.Choisir une courbe. Signer. Chiffrer. ECDSA et ECDH.Sécurité de la couche de transport TLS. Applications cibles et prérequis. Le protocole TLS 1.3.Calcul quantique et post-quantique.Les ordinateurs quantiques. Les standardspost-quantumdu NIST. Cryptographie et cryptomonnaies. Hachage algébrique. Dérivation de clé.Proof of work.Multi-signatures. Partage desecret.Multi-party computation(MPC). Preuveszero-knowledge. Afficher moinsAfficher plus

La Cryptographie déchiffrée

1.0

(1)

35,00 €
Sélectionnez la condition
35,00 €

Le Pitch

PrésentationCe livre s’adresse aux informaticiens, ingénieurs et développeurs, qui cherchentà mieux comprendre la cryptographie pouréviter des choix de conception et d'implémentation malheureux.Praticien chevronné ou débutant désireux de se plonger dans le domaine,La Cryptographie déchiffréevous fournira un aperçu complet du chiffrement moderne et de ses applications. Ce guide pratique présenteles concepts fondamentauxau cœur de la cryptographie : chiffrement authentifié, aléa sûr, fonctions de hachage, chiffrement par blocs et les techniquesà clé publique telles que RSA et la cryptographieà courbe elliptique. Au-delà des seuls concepts, il expliquecomment les mettre en oeuvre de manière sûre et efficace. Le livre abordeégalement :Les concepts clés de la cryptographie, tels que la sécurité calculatoire, les modèles d'attaqes et les objectifs de sécurité.Les points forts et les limites du protocole TLS qui sous-tend les sites web sécurisés HTTPS.Le calcul quantique et la cryptographie post-quantique.Différentes vulnérabilités cryptographiques en examinant de nombreux exemples réels.Les critères pour choisir les algorithmes ou protocoles les plus adaptés  et comment poser les bonnes questions aux fournisseurs.Chaque chapitre se conclut sur une illustration concrète des principales erreurs de mise enœuvre et détaille commentéviter ces pièges.,SommaireChiffrement. Comment fonctionne le chiffrement. L’algorithmeone-time-pad(à masque jetable). Les modes d’attaque. Le chiffrement asymétrique.La place de l'aléa. Génération de nombre aléatoires. Les PRNG (Pseudo Random Numbers Generators). Leurs conditions d’utilisation. Leurs limites.Sécurité cryptographique.Définir l’impossible. Quantifier la sécurité. Génération de clés symétriques et de clés asymétriques.Chiffrement par blocs.Comment générer des blocs. Le standard AES (Advanced Encryption Standard).Chiffrement de flux. Logiciels et matériels.Fonctions de hachage. La famille des fonctions de hachage SHA. Les fonctions de hachage BLAKE2 et BLAKE 3.Hachageà clés.Les MAC (Message Authentification Codes). Les fonctions pseudo-aléatoires (PRF). Chiffrement authentifié. Utilisation des MAC. Utilisation des blocs de chiffres.Algorithme de Diffie-Hellman. Le standard AES-GCM.Problèmes complexes. La difficulté calculatoire. Le problème de la factorisation. Le problème du logarithme discret.Chiffrement RSA(Rivest-Shamir-Adleman).Chiffrer avec RSA. Signer avec RSA. La sécurité de RSA.La fonction de Diffie-Hellman. Notions de sécurité. Protocoles d'accord de clés.Courbes elliptiques.Choisir une courbe. Signer. Chiffrer. ECDSA et ECDH.Sécurité de la couche de transport TLS. Applications cibles et prérequis. Le protocole TLS 1.3.Calcul quantique et post-quantique.Les ordinateurs quantiques. Les standardspost-quantumdu NIST. Cryptographie et cryptomonnaies. Hachage algébrique. Dérivation de clé.Proof of work.Multi-signatures. Partage desecret.Multi-party computation(MPC). Preuveszero-knowledge. Afficher moinsAfficher plus

Détails du livre

Titre complet
La Cryptographie déchiffrée: Une introduction pratique au chiffrement moderne
Editeur
Format
Grand Format
Publication
16 octobre 2024
Audience
Adulte - Haut niveau
Pages
368
Taille
24 x 17 x 2 cm
Poids
612
ISBN-13
9782100848577

Auteur

Livré entre : 27 mai - 1 juin
Disponible chez le fournisseur
Impression à la demande
Expédition immédiate
Chez vous entre :
Les délais de livraison ont tendance à s'accélérer ces dernières semaines, le temps indiqué peut être plus court que prévu. Les délais de livraison ont tendance à s'allonger ces dernières semaines, le temps indiqué peut être plus long que prévu.
Livraison gratuite (FR) à partir de 35,00 € de livres neufs
Retour GRATUIT sous 14 jours.
Image to render

Revendez-le sur notre application!

Aller plus loin

Vous pouvez également aimer

Récemment consultés