Note :
Le livre sur la cryptographie a reçu des critiques mitigées, beaucoup louant sa clarté et son efficacité dans l'enseignement des concepts fondamentaux. Toutefois, il a également été critiqué pour des questions de qualité, notamment des problèmes de reliure et une mauvaise qualité d'impression.
Avantages:Bien écrit, accessible, obligatoire pour les débutants en cryptographie, établit clairement les concepts et les preuves, maintient l'intérêt des lecteurs, fournit une bonne base en cryptographie.
Inconvénients:Mauvaise reliure entraînant un effritement des pages, contenu incorrect du livre livré et qualité d'impression médiocre rappelant les anciennes éditions.
(basé sur 8 avis de lecteurs)
Cryptography: Theory and Practice
Après trois éditions, Cryptographie : théorie et pratique, a été adopté par les enseignants et les étudiants. Il offre une introduction complète aux principes fondamentaux du sujet tout en présentant les avancées les plus récentes dans le domaine de la cryptographie.
Les auteurs proposent un traitement complet et approfondi des méthodes et des protocoles qui sont essentiels à la protection de la quantité apparemment infinie et croissante d'informations circulant dans le monde.
Principales caractéristiques de la quatrième édition :
⬤ Nouveau chapitre sur le nouveau domaine émergent et passionnant de la cryptographie post-quantique (chapitre 9).
⬤ Nouvelle vue d'ensemble de haut niveau et non technique des objectifs et des outils de la cryptographie (chapitre 1).
⬤ Un nouvel appendice mathématique qui résume les définitions et les principaux résultats de la théorie des nombres et de l'algèbre (appendice A).
⬤ Un traitement plus approfondi des algorithmes de chiffrement par flot, y compris les techniques de conception courantes ainsi que la couverture de Trivium.
⬤ Des attaques intéressantes sur les systèmes cryptographiques, y compris :
⬤ L'attaque de l'oracle de pavage.
⬤ Les attaques par corrélation et les attaques algébriques sur les algorithmes de chiffrement par flot.
⬤ Attaque sur le générateur de bits aléatoires DUAL-EC qui utilise une trappe.
⬤ Un traitement de la construction de l'éponge pour les fonctions de hachage et son utilisation dans la nouvelle norme de hachage SHA-3.
⬤ Méthodes de distribution de clés dans les réseaux de capteurs.
⬤ Les bases de la cryptographie visuelle, permettant une méthode sécurisée pour diviser un message visuel secret en morceaux (parts) qui peuvent ensuite être combinés pour reconstruire le secret.
⬤ Les techniques fondamentales des crypto-monnaies, telles qu'elles sont utilisées dans le Bitcoin et la blockchain.
⬤ Les bases des nouvelles méthodes employées dans les protocoles de messagerie tels que Signal, y compris la déniabilité et le cliquetis de clé Diffie-Hellman.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)