|
| Titre : | Cryptographie en pratique | | Type de document : | texte imprime | | Auteurs : | Niels Ferguson, Auteur ; Schneier, Bruce, Auteur ; Wauquier, Henri-Georges, Traducteur ; Debonne, Raymond, Traducteur | | Editeur : | Paris : Vuibert | | Année de publication : | cop. 2004 | | Importance : | (XVII-338 p.) | | Présentation : | ill. | | Format : | 24 cm | | ISBN/ISSN/EAN : | 978-2-7117-4820-4 | | Note générale : |
Le livre porte par erreur l'ISSN 1767-1485 de la collection principale "En pratique". - La couv. porte en plus : "Comment choisir et utiliser des primitives cryptographiques ? Comment utiliser des interfaces pour ces primitives ? Comment implémenter algorithmes et systèmes ? Quelle philosophie de conception adopter ? Pourquoi la sécurité affecte-t-elle toutes les parties d'un système ? Pourquoi en faire un objectif global ?"
Bibliogr. p. [319]-325. Index
| | Langues : | Français | | Mots-clés : | Codage Cryptographie Ordinateurs:accès:contrôle | | Résumé : |
La sécurité informatique devient une condition essentielle de la prospérité des entreprises, de leur expansion et à terme de leur survie. La cryptographie est une promesse de sécurité dans un monde en réseau mais, assez curieusement, des ouvrages manquent qui décriraient concrètement comment implémenter la cryptographie et l'intégrer à des systèmes réels. Ce livre se veut donc le premier manuel de cryptographie clé en mains, faisant le lien entre cryptographie théorique et applications cryptographiques. Il nous plonge directement dans le " comment faire " en fournissant explications, règles et recettes sur notamment : Comment choisir les primitives cryptographiques, des chiffrements par bloc aux signatures électroniques ? Comment implémenter les systèmes et algorithmes cryptographiques de façon à garantir la sécurité sur les ordinateurs actuels ? Comment construire une architecture cohérente qui garantisse pour chaque élément du système le niveau de sécurité requis ? Comment placer la sécurité au cœur du projet et pourquoi elle affecte toutes les partie du système ? Comment accroître la sécurité d'un système tout en diminuant sa complexité en utilisant des interfaces cryptographiques simples ?
| | Note de contenu : |
Notre philosophie
Le contexte de la cryptographie
Introduction à la cryptographie
SECURITE DES MESSAGES
Chiffrement par bloc
Modes de chiffrement par bloc
Fonctions de hachage
Codes d'authentification de message
Le canal sécurisé
Considérations sur l'implémentation
NEGOCIATION DE CLES
Générer l'aléatoire
Nombres premiers
Diffie-Hellman
RSA
Introduction aux protocoles cryptographiques
Protocole de négociation de clés
Considérations sur l'implémentation
GESTION DE CLES
L'horloge
Serveurs de clés
La PKI rêvée
Réalité des PKI
PKI : aspects pratiques
Conserver les secrets | | Permalink : | ./index.php?lvl=notice_display&id=14615 |
Cryptographie en pratique [texte imprime] / Niels Ferguson, Auteur ; Schneier, Bruce, Auteur ; Wauquier, Henri-Georges, Traducteur ; Debonne, Raymond, Traducteur . - Paris : Vuibert, cop. 2004 . - (XVII-338 p.) : ill. ; 24 cm. ISBN : 978-2-7117-4820-4
Le livre porte par erreur l'ISSN 1767-1485 de la collection principale "En pratique". - La couv. porte en plus : "Comment choisir et utiliser des primitives cryptographiques ? Comment utiliser des interfaces pour ces primitives ? Comment implémenter algorithmes et systèmes ? Quelle philosophie de conception adopter ? Pourquoi la sécurité affecte-t-elle toutes les parties d'un système ? Pourquoi en faire un objectif global ?"
Bibliogr. p. [319]-325. Index
Langues : Français | Mots-clés : | Codage Cryptographie Ordinateurs:accès:contrôle | | Résumé : |
La sécurité informatique devient une condition essentielle de la prospérité des entreprises, de leur expansion et à terme de leur survie. La cryptographie est une promesse de sécurité dans un monde en réseau mais, assez curieusement, des ouvrages manquent qui décriraient concrètement comment implémenter la cryptographie et l'intégrer à des systèmes réels. Ce livre se veut donc le premier manuel de cryptographie clé en mains, faisant le lien entre cryptographie théorique et applications cryptographiques. Il nous plonge directement dans le " comment faire " en fournissant explications, règles et recettes sur notamment : Comment choisir les primitives cryptographiques, des chiffrements par bloc aux signatures électroniques ? Comment implémenter les systèmes et algorithmes cryptographiques de façon à garantir la sécurité sur les ordinateurs actuels ? Comment construire une architecture cohérente qui garantisse pour chaque élément du système le niveau de sécurité requis ? Comment placer la sécurité au cœur du projet et pourquoi elle affecte toutes les partie du système ? Comment accroître la sécurité d'un système tout en diminuant sa complexité en utilisant des interfaces cryptographiques simples ?
| | Note de contenu : |
Notre philosophie
Le contexte de la cryptographie
Introduction à la cryptographie
SECURITE DES MESSAGES
Chiffrement par bloc
Modes de chiffrement par bloc
Fonctions de hachage
Codes d'authentification de message
Le canal sécurisé
Considérations sur l'implémentation
NEGOCIATION DE CLES
Générer l'aléatoire
Nombres premiers
Diffie-Hellman
RSA
Introduction aux protocoles cryptographiques
Protocole de négociation de clés
Considérations sur l'implémentation
GESTION DE CLES
L'horloge
Serveurs de clés
La PKI rêvée
Réalité des PKI
PKI : aspects pratiques
Conserver les secrets | | Permalink : | ./index.php?lvl=notice_display&id=14615 |
|  |