|
|
|
|
LEADER |
05646cmm a2200793 i 4500 |
001 |
ebook-272012815 |
005 |
20231010092640.0 |
007 |
cu|uuu---uuuuu |
008 |
230915s2023||||fr ||||g|||| ||||||fre d |
020 |
|
|
|a 9782100859238
|
035 |
|
|
|a (OCoLC)1397841954
|
035 |
|
|
|a FRCYB88943033
|
035 |
|
|
|a FRCYB04188943033
|
035 |
|
|
|a FRCYB07488943033
|
035 |
|
|
|a FRCYB080088943033
|
035 |
|
|
|a FRCYB08288943033
|
035 |
|
|
|a FRCYB083688943033
|
035 |
|
|
|a FRCYB084688943033
|
035 |
|
|
|a FRCYB087088943033
|
035 |
|
|
|a FRCYB087588943033
|
035 |
|
|
|a FRCYB087888943033
|
035 |
|
|
|a FRCYB09888943033
|
035 |
|
|
|a FRCYB14088943033
|
035 |
|
|
|a FRCYB17088943033
|
035 |
|
|
|a FRCYB19188943033
|
035 |
|
|
|a FRCYB24288943033
|
035 |
|
|
|a FRCYB24888943033
|
035 |
|
|
|a FRCYB26088943033
|
035 |
|
|
|a FRCYB26888943033
|
035 |
|
|
|a FRCYB27488943033
|
035 |
|
|
|a FRCYB29188943033
|
035 |
|
|
|a FRCYB29588943033
|
035 |
|
|
|a FRCYB42588943033
|
035 |
|
|
|a FRCYB54288943033
|
035 |
|
|
|a FRCYB55488943033
|
035 |
|
|
|a FRCYB55988943033
|
035 |
|
|
|a FRCYB56788943033
|
035 |
|
|
|a FRCYB57188943033
|
035 |
|
|
|a FRCYB59288943033
|
035 |
|
|
|a FRCYB63288943033
|
035 |
|
|
|a FRCYB66988943033
|
035 |
|
|
|a FRCYB72988943033
|
040 |
|
|
|a ABES
|b fre
|e AFNOR
|
041 |
0 |
|
|a fre
|f fre
|2 639-2
|
082 |
0 |
|
|a 005.8
|2 23
|
100 |
1 |
|
|0 (IdRef)113500793
|1 http://www.idref.fr/113500793/id
|a Vergnaud, Damien
|d (19..-....).
|4 aut.
|e Auteur
|
245 |
1 |
0 |
|a Exercices et problèmes de cryptographie
|c Damien Vergnaud,... ; préface de Jacques Stern,....
|
264 |
|
1 |
|a Malakoff :
|b Dunod.
|
264 |
|
2 |
|a Paris :
|b Cyberlibris,
|c 2023.
|
336 |
|
|
|b txt
|2 rdacontent
|
337 |
|
|
|b c
|2 rdamedia
|
337 |
|
|
|b b
|2 isbdmedia
|
338 |
|
|
|b ceb
|2 RDAfrCarrier
|
500 |
|
|
|a Couverture (https://static2.cyberlibris.com/books_upload/136pix/9782100859238.jpg).
|
500 |
|
|
|a Cette quatrième édition comporte notamment de nouveaux exercices sur les réseaux de substitution-permutation et certaines signatures utilisées en cryptographie post-quantique.
|
500 |
|
|
|a Licence 3, Masters, Écoles d'ingénieurs.
|
504 |
|
|
|a Bibliogr. p. 329-335. Index.
|
506 |
|
|
|a L'accès en ligne est réservé aux établissements ou bibliothèques ayant souscrit l'abonnement
|e Cyberlibris
|
520 |
|
|
|a Cet ouvrage présente les outils mathématiques et algorithmiques utiles en cryptographie et les fonctionnalités de base de la cryptographie (chiffrement, signature et authentification) dans le cadre de la cryptographie symétrique et asymétrique. Les étudiants de second cycle d'informatique ou de mathématiques et les élèves des écoles d'ingénieurs y trouveront plus de 150 exercices et problèmes entièrement corrigés, complétés de rappels de cours indispensables. Cette quatrième édition comporte notamment de nouveaux exercices sur les réseaux de substitution-permutation et certaines signatures utilisées en cryptographie post-quantique
|
559 |
2 |
|
|p P. I
|b Préface
|b Avant-propos
|b Notations
|b 1 Cryptographie classique
|c 1.1 Chiffrement par substitution mono-alphabétique
|c 1.2 Chiffrement par substitution poly-alphabétique
|c 1.3 Chiffrement par transposition
|c 1.4 Chiffrement parfait
|c 1.5 La machine Enigma
|c 2 Chiffrement par bloc
|c 2.1 Modes opératoires
|c 2.2 Schémas de Feistel
|c 2.3 Chiffrement DES
|c 2.4 Réseaux de substitution-permutation
|c 2.5 Chiffrement AES
|b 3 Fonctions de hachage cryptographiques
|c 3.1 Généralités sur les fonctions de hachage
|c 3.2 Chiffrement par bloc et fonction de compression
|c 3.3 Attaques génériques sur les fonctions de hachage itérées
|c 3.4 Fonctions éponges et SHA-3
|b 4 Techniques avancées en cryptanalyse symétrique
|c 4.1 Cryptanalyse différentielle
|c 4.2 Cryptanalyse différentielle impossible
|c 4.3 Cryptanalyse linéaire
|c 4.4 Attaques par saturation
|b 5 Chiffrement par flot
|c 5.1 Registres à décalage à rétroaction linéaire
|c 5.2 Chiffrement par flot par registres à décalage irrégulier
|c 5.3 Chiffrement par flot par registre filtré
|c 5.4 Chiffrement par flot par registres combinés
|c 5.5 Le chiffrement par flot A5/1
|c 5.6 Le chiffrement par flot RC4
|b 6 Problème du logarithme discret
|c 6.1 Logarithme discret dans un groupe générique
|c 6.2 Problème du logarithme discret dans (Z/pZ)*
|c 6.3 Problèmes algorithmiques liés au logarithme discret
|c 6.4 Interpolation polynomiale de logarithme discret
|b 7 Factorisation des entiers et primalité
|c 7.1 Tests de primalité
|c 7.2 Méthodes exponentielles de factorisation
|c 7.3 Multi-évaluation de polynômes et algorithme de Pollard-Strassen
|c 7.4 Racine carrée modulaire et factorisation
|b 8 Chiffrement à clé publique
|c 8.1 Fonction RSA
|c 8.2 Chiffrement RSA
|c 8.3 Mise en accord de clé de Diffie-Hellman
|c 8.4 Chiffrement d'ElGamal et variantes
|b 9 Signatures numériques
|c 9.1 Signatures basées sur la primitive RSA
|c 9.2 Signatures d'ElGamal et variantes
|c 9.3 Signatures de Lamport et variantes
|
650 |
|
7 |
|0 (IdRef)027282171
|1 http://www.idref.fr/027282171/id
|a Algorithmes.
|2 ram
|
650 |
|
7 |
|0 (IdRef)027359131
|1 http://www.idref.fr/027359131/id
|a Cryptographie.
|2 ram
|
655 |
|
7 |
|0 (IdRef)027790517
|1 http://www.idref.fr/027790517/id
|a Problèmes et exercices.
|2 ram
|
700 |
1 |
|
|0 (IdRef)028334752
|1 http://www.idref.fr/028334752/id
|a Stern, Jacques
|d (1949-....).
|4 aui.
|e Préface
|
856 |
|
|
|q HTML
|u https://srvext.uco.fr/login?url=https://univ.scholarvox.com/book/88943033
|w Données éditeur
|z Accès à l'E-book
|
886 |
2 |
|
|2 unimarc
|a 181
|a i#
|b xxxe##
|
993 |
|
|
|a E-Book
|
994 |
|
|
|a BNUM
|
995 |
|
|
|a 272012815
|