|
| Titre : | Codage, cryptologie et applications | | Type de document : | texte imprime | | Auteurs : | Bruno Martin | | Editeur : | Lausanne : P.P.U.R. | | Année de publication : | 2004 | | Collection : | Technique des télécommunications | | Importance : | 350 p. | | Présentation : | ill. | | Format : | 24 cm | | ISBN/ISSN/EAN : | 978-2-88074-569-1 | | Note générale : | Bibliogr. | | Langues : | Français | | Mots-clés : | Codage Cryptologie Code correcteurs | | Index. décimale : | 332.404 | | Résumé : | Cet ouvrage traite de la crytologie (ou science du chiffre) et celle des codes correcteurs. La cryptologie assure la confidentialité des communications en présence d'ennemis, alors que les codes correcteurs permettent d'éliminer d'éventuelles erreurs de transmission. L'approche choisie pour cet ouvrage est résolument pratique, en offrant une large place aux applications en télécommunications numériques. Le contenu mathématique de chacune des disciplines est ainsi volontairement simplifié dans le but d'offrir au lecteur une compréhension aussi large que possible du fonctionnement de certains appareils comme les téléphones cellulaires, les disques compacts ou les ordinateurs. L'ouvrage se découpe en cinq parties: théorie de l'information, compression des données, théorie des codes, théorie de la complexité et cryptologie. L'approche conjuguée de la cryptologie et des codes correcteurs au sein d'un même ouvrage de synthèse, illustré des applications les plus récentes (GSM protocoles réseaux sécurisés, etc.), est à ce jour sans équivalent en langue française. | | Note de contenu : | Préface
Préambule
Théorie de l'information
Compression de données
Codes correcteurs d'erreurs
Codes linéaires
Codes de Hamming
Codes de Golay étendu
Codes de Reed-Muller
Codes cycliques
Codes correcteurs de paquets d'erreurs
Introduction aux codes convolutifs
Application des codes correcteurs dans l'industrie
Théorie de la complexité
Complexité de problèmes de théorie des codes
Complexité des problèmes de cryptographie
Introduction à la cryptologie historique
Cryptologie technique à clé secrète
Cryptanalyses différentielle et linéaire des chiffres itérés
Deux chiffres robustes: IDEA et AES
Différents modes de fonctionnement
Cryptographie à clé publique
Signatures numériques
Fonctions de hachage
Svªreté des chiffres à clé publique
Génération de suites pseudo-aléatoires
Certification
Gestion des clés
Application de la cryptographie à la sécurité des réseaux
Utilisation des registres linéaires à décalage
Table de polynômes irréductibles primitifs sur F2
Tables des fréquences relatives des lettres
Index
Annexes. | | Permalink : | ./index.php?lvl=notice_display&id=10117 |
Codage, cryptologie et applications [texte imprime] / Bruno Martin . - Lausanne : P.P.U.R., 2004 . - 350 p. : ill. ; 24 cm. - ( Technique des télécommunications) . ISBN : 978-2-88074-569-1 Bibliogr. Langues : Français | Mots-clés : | Codage Cryptologie Code correcteurs | | Index. décimale : | 332.404 | | Résumé : | Cet ouvrage traite de la crytologie (ou science du chiffre) et celle des codes correcteurs. La cryptologie assure la confidentialité des communications en présence d'ennemis, alors que les codes correcteurs permettent d'éliminer d'éventuelles erreurs de transmission. L'approche choisie pour cet ouvrage est résolument pratique, en offrant une large place aux applications en télécommunications numériques. Le contenu mathématique de chacune des disciplines est ainsi volontairement simplifié dans le but d'offrir au lecteur une compréhension aussi large que possible du fonctionnement de certains appareils comme les téléphones cellulaires, les disques compacts ou les ordinateurs. L'ouvrage se découpe en cinq parties: théorie de l'information, compression des données, théorie des codes, théorie de la complexité et cryptologie. L'approche conjuguée de la cryptologie et des codes correcteurs au sein d'un même ouvrage de synthèse, illustré des applications les plus récentes (GSM protocoles réseaux sécurisés, etc.), est à ce jour sans équivalent en langue française. | | Note de contenu : | Préface
Préambule
Théorie de l'information
Compression de données
Codes correcteurs d'erreurs
Codes linéaires
Codes de Hamming
Codes de Golay étendu
Codes de Reed-Muller
Codes cycliques
Codes correcteurs de paquets d'erreurs
Introduction aux codes convolutifs
Application des codes correcteurs dans l'industrie
Théorie de la complexité
Complexité de problèmes de théorie des codes
Complexité des problèmes de cryptographie
Introduction à la cryptologie historique
Cryptologie technique à clé secrète
Cryptanalyses différentielle et linéaire des chiffres itérés
Deux chiffres robustes: IDEA et AES
Différents modes de fonctionnement
Cryptographie à clé publique
Signatures numériques
Fonctions de hachage
Svªreté des chiffres à clé publique
Génération de suites pseudo-aléatoires
Certification
Gestion des clés
Application de la cryptographie à la sécurité des réseaux
Utilisation des registres linéaires à décalage
Table de polynômes irréductibles primitifs sur F2
Tables des fréquences relatives des lettres
Index
Annexes. | | Permalink : | ./index.php?lvl=notice_display&id=10117 |
|  |