Note :
Le livre est généralement considéré comme une excellente introduction à la cryptographie, enseignant efficacement les concepts fondamentaux. Cependant, il y a des problèmes importants concernant la reliure et la qualité d'impression du livre, ainsi que quelques confusions dans le contenu.
Avantages:⬤ Accessible et bien écrit
⬤ bon pour l'apprentissage des concepts fondamentaux de la cryptographie
⬤ maintient l'intérêt des lecteurs
⬤ recommandé pour les débutants.
⬤ Mauvaise qualité de la reliure qui fait que les pages tombent en morceaux
⬤ mauvaise qualité d'impression qui ressemble à de vieilles publications
⬤ certains ont reçu un contenu erroné alors qu'ils avaient commandé le bon titre.
(basé sur 8 avis de lecteurs)
Cryptography: Theory and Practice
Après trois éditions, Cryptographie : théorie et pratique, a été adopté par les enseignants et les étudiants. Il offre une introduction complète aux principes fondamentaux du sujet tout en présentant les avancées les plus récentes dans le domaine de la cryptographie.
Les auteurs proposent un traitement complet et approfondi des méthodes et des protocoles qui sont essentiels à la protection de la quantité apparemment infinie et croissante d'informations circulant dans le monde.
Principales caractéristiques de la quatrième édition :
⬤ Nouveau chapitre sur le nouveau domaine émergent et passionnant de la cryptographie post-quantique (chapitre 9).
⬤ Nouvelle présentation de haut niveau et non technique des objectifs et des outils de la cryptographie (chapitre 1).
⬤ Un nouvel appendice mathématique qui résume les définitions et les principaux résultats de la théorie des nombres et de l'algèbre (appendice A).
⬤ Un traitement plus approfondi des algorithmes de chiffrement par flot, y compris les techniques de conception courantes ainsi que la couverture de Trivium.
⬤ Des attaques intéressantes sur les systèmes cryptographiques, y compris :
⬤ L'attaque de l'oracle de pavage.
⬤ Les attaques par corrélation et les attaques algébriques sur les algorithmes de chiffrement par flot.
⬤ Attaque sur le générateur de bits aléatoires DUAL-EC qui utilise une trappe.
⬤ Un traitement de la construction de l'éponge pour les fonctions de hachage et son utilisation dans la nouvelle norme de hachage SHA-3.
⬤ Méthodes de distribution de clés dans les réseaux de capteurs.
⬤ Les bases de la cryptographie visuelle, permettant une méthode sécurisée pour diviser un message visuel secret en morceaux (parts) qui peuvent ensuite être combinés pour reconstruire le secret.
⬤ Les techniques fondamentales des crypto-monnaies, telles qu'elles sont utilisées dans le Bitcoin et la blockchain.
⬤ Les bases des nouvelles méthodes employées dans les protocoles de messagerie tels que Signal, y compris la déniabilité et le cliquetis de clé Diffie-Hellman.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)