Treatment in progress...
Close notification

Did you know that ?

SIDE has worked with its suppliers to make our parcels environmentally friendly.
No more plastics !
The tape that keep our parcels tightly shut and the wedging material that immobilizes books within the cartons are now made of fully recyclable and biodegradable materials.

Display notification

La Cryptographie déchiffrée

Aumasson Jean-Philippe
Publication date 16/10/2024
EAN: 9782100848577
Availability Available from publisher
Ce livre s’adresse aux informaticiens, ingénieurs et développeurs, qui cherchent à mieux comprendre la cryptographie pour éviter des choix de conception et d'implémentation malheureux. Praticien chevronné ou débutant désireux de se plonger dans le do... See full description
Attribute nameAttribute value
Common books attribute
PublisherDUNOD
Page Count368
Languagefr
AuthorAumasson Jean-Philippe
FormatPaperback / softback
Product typeBook
Publication date16/10/2024
Weight612 g
Dimensions (thickness x width x height)2.00 x 17.00 x 24.00 cm
Une introduction pratique au chiffrement moderne
Ce livre s’adresse aux informaticiens, ingénieurs et développeurs, qui cherchent à mieux comprendre la cryptographie pour éviter des choix de conception et d'implémentation malheureux. Praticien chevronné ou débutant désireux de se plonger dans le domaine, La Cryptographie déchiffrée vous fournira un aperçu complet du chiffrement moderne et de ses applications.Ce guide pratique présente les concepts fondamentaux au cœur de la cryptographie : chiffrement authentifié, aléa sûr, fonctions de hachage, chiffrement par blocs et les techniques à clé publique telles que RSA et la cryptographie à courbe elliptique. Au-delà des seuls concepts, il explique comment les mettre en oeuvre de manière sûre et efficace. Le livre aborde également :Les concepts clés de la cryptographie, tels que la sécurité calculatoire, les modèles d'attaqes et les objectifs de sécurité.Les points forts et les limites du protocole TLS qui sous-tend les sites web sécurisés HTTPS.Le calcul quantique et la cryptographie post-quantique.Différentes vulnérabilités cryptographiques en examinant de nombreux exemples réels.Les critères pour choisir les algorithmes ou protocoles les plus adaptés et comment poser les bonnes questions aux fournisseurs.Chaque chapitre se conclut sur une illustration concrète des principales erreurs de mise en œuvre et détaille comment éviter ces pièges.