logo

Cryptographie appliquée 2nd édition Schneier Bruce

Indisponible
Réf 6784
Cryptographie appliquée 2nd édition
Schneier Bruce
Edité par Thomson, Wiley. International Thomson Publishing, France (1997)
ISBN 10 : 2841800369 ISBN 13 : 9782841800360
*
L'évolution rapide des réseaux informatiques, qu'ils soient privés on publics, engendre un volume toujours plus important de données sensibles sauvegardées et transmises électroniquement. L'Internet explose, l'usage du courrier électronique s'étend toujours plus, les cartes à puce se banalisent, la téléphonie mobile est devenue abordable et elle séduit tout le monde. Dans toutes ces applications, la confidentialité, la sécurité et l'intégrité sont des composantes majeures. Cette nouvelle édition d'un grand classique de la cryptographie examine de façon claire la cryptographie moderne. Ce livre détaille comment programmeurs et professionnels des communications électroniques peuvent utiliser la cryptographie - la technique permettant de chiffrer et déchiffrer des messages - afin de maintenir la confidentialité des données. Il explique des douzaines d'algorithmes de cryptographie, donne des conseils pratiques sur la façon de les implémenter et montre comment ils peuvent être utilisés pont résoudre des problèmes de sécurité. En intégrant les derniers développements dans les techniques de cryptographie, cette nouvelle édition présente an programmeur qui conçoit des applications, des réseaux et des systèmes de stockage informatiques comment il peut ajouter sécurité et confidentialité à ses systèmes. Dans cette 2e édition, le lecteur trouvera : • De nouvelles informations sur la puce Clipper, y compris sur la façon de vaincre le mécanisme de clé sous dépôt ; • Des algorithmes de cryptage récents, tels que ceux venant de l'ex-Union soviétique et de l'Afrique du sud, on encore l'algorithme de chiffrement en continu RC4 ; • Les derniers protocoles pour les signatures numériques, l'authentification, les élections sûres, la monnaie numérique, etc. ; • Des informations plus détaillées sur la gestion des clés et l'implémentation de la cryptographie.
CET OUVRAGE EST INDISPONIBLE