en savoir plus
Permet à tous ses détenteurs d'obtenir 5% de réduction sur tous les livres lors du retrait en magasin (réduction non cumulable avec les réductions de type étudiant).
Offre également un certain nombre d'avantages auprès de nos partenaires.
Avec les favoris, retrouvez dans un espace les sélections effectuées au fur et à mesure de vos navigations dans le site.
Constituez pour votre usage personnel vos listes de livres en prévisions d'achats futurs et votre sélection d'articles, dossiers, événements, vidéos ou podcasts préférés ou à découvrir plus tard...
Il suffit simplement de cliquer sur "Ajout Favori" sur chaque page qui vous intéresse pour les retrouver ensuite dans votre espace personnel.
Requiert un compte Mollat
Requiert un compte Mollat
Etude du chiffrement par bloc, des réseaux dits de substitution-permutation et de quelques notions de théorie des nombres. La cryptographie à clé publique et des notions de signatures électroniques sont également abordées. ©Electre 2025
La cryptographie (science ou art du secret) a concerné pendant très longtemps les milieux militaires et diplomatiques. Elle fut le secret, bien mis à l'abri, de grandes puissances étatiques.
Pour cacher ce qu'il y a d'essentiel dans les textes, de l'Antiquité au mouvement littéraire, artistique et scientifique qui eut lieu en Europe aux XVe et XVIe siècles, la science du secret a utilisé des méthodes faisant intervenir des substitutions ou des permutations. Dans le cas des substitutions, on remplaçait un caractère par un autre. Dans le cas des permutations, on changeait l'ordre des caractères. Les opérations de chiffrement étaient réalisées par des opérateurs humains. Eventuellement, certaines substitutions pouvaient être effectuées à l'aide d'instruments mécaniques.
Aujourd'hui la cryptologie (cryptographie et cryptanalyse) et l'informatique ont partie liée. On peut dire que le développement des ordinateurs est à l'origine d'un nouveau visage de la cryptologie.
L'étude du chiffrement par bloc ainsi que, plus particulièrement, l'étude détaillée des réseaux dits de substitution - permutation font l'objet du premier chapitre de ce troisième tome du livre traitant des techniques cryptographiques et codes secrets. Le deuxième chapitre est entièrement consacré à l'étude de quelques notions de théorie des nombres. Ces dernières sont, en effet, très présentes dans le domaine de la cryptographie à clé publique. Les congruences, l'algorithme d'Euclide, le théorème du reste chinois et le petit théorème de Fermat sont très utiles en matière de factorisation de grands nombres entiers par exemple. La cryptographie à clé publique, des notions de signatures électroniques et le chiffrement R S A sont étudiés dans le troisième chapitre. La méthode de la division par essais successifs, les méthodes (p - 1) et rho de Pollard et les méthodes dites par congruence sont présentées dans le quatrième chapitre entièrement consacré à la factorisation de nombres entiers.
Paru le : 23/09/2013
Thématique : Mathématiques Appliquées
Auteur(s) : Auteur : Alain Pelat
Éditeur(s) :
A. Blanchard
Collection(s) : Non précisé.
ISBN : 978-2-85367-258-0
EAN13 : 9782853672580
Reliure : Broché
Pages : 182
Hauteur: 24.0 cm / Largeur 16.0 cm
Épaisseur: 1.0 cm
Poids: 330 g