La cryptologie : : L'art des codes secrets / / Philippe Guillot.
La cryptologie rassemble les techniques destinées à dissimuler le sens d'un message à toute personne autre que son destinataire. Elle est restée longtemps confinée aux milieux militaires et diplomatiques. Aujourd'hui, avec la généralisation des technologies numériques, elle est omniprésent...
Saved in:
Superior document: | Title is part of eBook package: De Gruyter EDP Sciences Backlist eBook Package 2000-2013 |
---|---|
VerfasserIn: | |
Place / Publishing House: | Les Ulis : : EDP Sciences, , [2013] ©2013 |
Year of Publication: | 2013 |
Language: | French |
Series: | Une Introduction a
|
Online Access: | |
Physical Description: | 1 online resource (197 p.) |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
id |
9782759809950 |
---|---|
ctrlnum |
(DE-B1597)573392 |
collection |
bib_alma |
record_format |
marc |
spelling |
Guillot, Philippe, author. aut http://id.loc.gov/vocabulary/relators/aut La cryptologie : L'art des codes secrets / Philippe Guillot. Les Ulis : EDP Sciences, [2013] ©2013 1 online resource (197 p.) text txt rdacontent computer c rdamedia online resource cr rdacarrier text file PDF rda Une Introduction a Frontmatter -- Table des matières -- Préface -- Avant-propos -- 1 Les procédés traditionnels -- 2 La cryptographie symétrique moderne -- 3 La cryptographie à clé publique -- 4 La cryptanalyse -- 5 La cryptographie au quotidien -- 6 La théorie cryptologique -- 7 Apport de la physique quantique -- La nature de la cryptologie -- Solutions -- Bibliographie -- Index restricted access http://purl.org/coar/access_right/c_16ec online access with authorization star La cryptologie rassemble les techniques destinées à dissimuler le sens d'un message à toute personne autre que son destinataire. Elle est restée longtemps confinée aux milieux militaires et diplomatiques. Aujourd'hui, avec la généralisation des technologies numériques, elle est omniprésente dans notre vie "idienne. La présentation de Philippe Guillot s'appuie sur l'histoire de cette discipline, depuis l'Antiquité jusqu'aux développements les plus récents. Son utilisation va aujourd'hui au-delà du seul chiffrement des messages, elle inclut la signature numérique et tous les services qui contribuent à protéger nos informations. L'auteur expose les opérations cryptographiques qui sous-tendent nombre de nos gestes "idiens comme le paiement sécurisé en ligne, le retrait d'espèces aux distributeurs de billets ou les appels sur les téléphones portables. L'ouvrage développe aussi la cryptanalyse, qui se place du point de vue d'un adversaire cherchant à faire sauter les protections mises en place. Les attaques portent sur l'aspect logique et mathématique du procédé, mais aussi sur des mesures physiques effectuées sur le dispositif qui réalise la protection. Un chapitre expose les développements récents d'une théorie cryptologique dont l'objectif est de valider la sécurité des procédés utilisés. Enfin, un dernier chapitre présente les perspectives offertes par la physique quantique qui propose de nouveaux calculateurs permettant, s'ils voyaient le jour, de casser les codes classiques les plus courants, et fournit, en contrepartie, un procédé d'échange de secret en principe inviolable. Mode of access: Internet via World Wide Web. In French. Description based on online resource; title from PDF title page (publisher's Web site, viewed 01. Dez 2022) Cryptography. General Physics. SCIENCE / Physics / General. bisacsh Title is part of eBook package: De Gruyter EDP Sciences Backlist eBook Package 2000-2013 9783111024110 Title is part of eBook package: De Gruyter EDP Sciences Backlist eBook Package 2001 - 2015 9783110756418 https://doi.org/10.1051/978-2-7598-0995-0 https://www.degruyter.com/isbn/9782759809950 Cover https://www.degruyter.com/document/cover/isbn/9782759809950/original |
language |
French |
format |
eBook |
author |
Guillot, Philippe, Guillot, Philippe, |
spellingShingle |
Guillot, Philippe, Guillot, Philippe, La cryptologie : L'art des codes secrets / Une Introduction a Frontmatter -- Table des matières -- Préface -- Avant-propos -- 1 Les procédés traditionnels -- 2 La cryptographie symétrique moderne -- 3 La cryptographie à clé publique -- 4 La cryptanalyse -- 5 La cryptographie au quotidien -- 6 La théorie cryptologique -- 7 Apport de la physique quantique -- La nature de la cryptologie -- Solutions -- Bibliographie -- Index |
author_facet |
Guillot, Philippe, Guillot, Philippe, |
author_variant |
p g pg p g pg |
author_role |
VerfasserIn VerfasserIn |
author_sort |
Guillot, Philippe, |
title |
La cryptologie : L'art des codes secrets / |
title_sub |
L'art des codes secrets / |
title_full |
La cryptologie : L'art des codes secrets / Philippe Guillot. |
title_fullStr |
La cryptologie : L'art des codes secrets / Philippe Guillot. |
title_full_unstemmed |
La cryptologie : L'art des codes secrets / Philippe Guillot. |
title_auth |
La cryptologie : L'art des codes secrets / |
title_alt |
Frontmatter -- Table des matières -- Préface -- Avant-propos -- 1 Les procédés traditionnels -- 2 La cryptographie symétrique moderne -- 3 La cryptographie à clé publique -- 4 La cryptanalyse -- 5 La cryptographie au quotidien -- 6 La théorie cryptologique -- 7 Apport de la physique quantique -- La nature de la cryptologie -- Solutions -- Bibliographie -- Index |
title_new |
La cryptologie : |
title_sort |
la cryptologie : l'art des codes secrets / |
series |
Une Introduction a |
series2 |
Une Introduction a |
publisher |
EDP Sciences, |
publishDate |
2013 |
physical |
1 online resource (197 p.) |
contents |
Frontmatter -- Table des matières -- Préface -- Avant-propos -- 1 Les procédés traditionnels -- 2 La cryptographie symétrique moderne -- 3 La cryptographie à clé publique -- 4 La cryptanalyse -- 5 La cryptographie au quotidien -- 6 La théorie cryptologique -- 7 Apport de la physique quantique -- La nature de la cryptologie -- Solutions -- Bibliographie -- Index |
isbn |
9782759809950 9783111024110 9783110756418 |
callnumber-first |
Z - Library Science |
callnumber-subject |
Z - Books and Writing |
callnumber-label |
Z103 |
callnumber-sort |
Z 3103 G85 42013EB |
url |
https://doi.org/10.1051/978-2-7598-0995-0 https://www.degruyter.com/isbn/9782759809950 https://www.degruyter.com/document/cover/isbn/9782759809950/original |
illustrated |
Not Illustrated |
dewey-hundreds |
000 - Computer science, information & general works |
dewey-tens |
000 - Computer science, knowledge & systems |
dewey-ones |
005 - Computer programming, programs & data |
dewey-full |
005.82 |
dewey-sort |
15.82 |
dewey-raw |
005.82 |
dewey-search |
005.82 |
doi_str_mv |
10.1051/978-2-7598-0995-0 |
work_keys_str_mv |
AT guillotphilippe lacryptologielartdescodessecrets AT guillotphilippe cryptologielartdescodessecrets |
status_str |
n |
ids_txt_mv |
(DE-B1597)573392 |
carrierType_str_mv |
cr |
hierarchy_parent_title |
Title is part of eBook package: De Gruyter EDP Sciences Backlist eBook Package 2000-2013 Title is part of eBook package: De Gruyter EDP Sciences Backlist eBook Package 2001 - 2015 |
is_hierarchy_title |
La cryptologie : L'art des codes secrets / |
container_title |
Title is part of eBook package: De Gruyter EDP Sciences Backlist eBook Package 2000-2013 |
_version_ |
1770177329820073984 |
fullrecord |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04381nam a22006135i 4500</leader><controlfield tag="001">9782759809950</controlfield><controlfield tag="003">DE-B1597</controlfield><controlfield tag="005">20221201113901.0</controlfield><controlfield tag="006">m|||||o||d||||||||</controlfield><controlfield tag="007">cr || ||||||||</controlfield><controlfield tag="008">221201t20132013fr fo d z fre d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9782759809950</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1051/978-2-7598-0995-0</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)573392</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-B1597</subfield><subfield code="b">eng</subfield><subfield code="c">DE-B1597</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">fre</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">fr</subfield><subfield code="c">FR</subfield></datafield><datafield tag="050" ind1=" " ind2="4"><subfield code="a">Z103</subfield><subfield code="b">.G85 2013eb</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">SCI055000</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">005.82</subfield><subfield code="2">22</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Guillot, Philippe, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="245" ind1="1" ind2="3"><subfield code="a">La cryptologie :</subfield><subfield code="b">L'art des codes secrets /</subfield><subfield code="c">Philippe Guillot.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Les Ulis : </subfield><subfield code="b">EDP Sciences, </subfield><subfield code="c">[2013]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">©2013</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (197 p.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="347" ind1=" " ind2=" "><subfield code="a">text file</subfield><subfield code="b">PDF</subfield><subfield code="2">rda</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Une Introduction a</subfield></datafield><datafield tag="505" ind1="0" ind2="0"><subfield code="t">Frontmatter -- </subfield><subfield code="t">Table des matières -- </subfield><subfield code="t">Préface -- </subfield><subfield code="t">Avant-propos -- </subfield><subfield code="t">1 Les procédés traditionnels -- </subfield><subfield code="t">2 La cryptographie symétrique moderne -- </subfield><subfield code="t">3 La cryptographie à clé publique -- </subfield><subfield code="t">4 La cryptanalyse -- </subfield><subfield code="t">5 La cryptographie au quotidien -- </subfield><subfield code="t">6 La théorie cryptologique -- </subfield><subfield code="t">7 Apport de la physique quantique -- </subfield><subfield code="t">La nature de la cryptologie -- </subfield><subfield code="t">Solutions -- </subfield><subfield code="t">Bibliographie -- </subfield><subfield code="t">Index</subfield></datafield><datafield tag="506" ind1="0" ind2=" "><subfield code="a">restricted access</subfield><subfield code="u">http://purl.org/coar/access_right/c_16ec</subfield><subfield code="f">online access with authorization</subfield><subfield code="2">star</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">La cryptologie rassemble les techniques destinées à dissimuler le sens d'un message à toute personne autre que son destinataire. Elle est restée longtemps confinée aux milieux militaires et diplomatiques. Aujourd'hui, avec la généralisation des technologies numériques, elle est omniprésente dans notre vie "idienne. La présentation de Philippe Guillot s'appuie sur l'histoire de cette discipline, depuis l'Antiquité jusqu'aux développements les plus récents. Son utilisation va aujourd'hui au-delà du seul chiffrement des messages, elle inclut la signature numérique et tous les services qui contribuent à protéger nos informations. L'auteur expose les opérations cryptographiques qui sous-tendent nombre de nos gestes "idiens comme le paiement sécurisé en ligne, le retrait d'espèces aux distributeurs de billets ou les appels sur les téléphones portables. L'ouvrage développe aussi la cryptanalyse, qui se place du point de vue d'un adversaire cherchant à faire sauter les protections mises en place. Les attaques portent sur l'aspect logique et mathématique du procédé, mais aussi sur des mesures physiques effectuées sur le dispositif qui réalise la protection. Un chapitre expose les développements récents d'une théorie cryptologique dont l'objectif est de valider la sécurité des procédés utilisés. Enfin, un dernier chapitre présente les perspectives offertes par la physique quantique qui propose de nouveaux calculateurs permettant, s'ils voyaient le jour, de casser les codes classiques les plus courants, et fournit, en contrepartie, un procédé d'échange de secret en principe inviolable.</subfield></datafield><datafield tag="538" ind1=" " ind2=" "><subfield code="a">Mode of access: Internet via World Wide Web.</subfield></datafield><datafield tag="546" ind1=" " ind2=" "><subfield code="a">In French.</subfield></datafield><datafield tag="588" ind1="0" ind2=" "><subfield code="a">Description based on online resource; title from PDF title page (publisher's Web site, viewed 01. Dez 2022)</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Cryptography.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">General Physics.</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">SCIENCE / Physics / General.</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">EDP Sciences Backlist eBook Package 2000-2013</subfield><subfield code="z">9783111024110</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">EDP Sciences Backlist eBook Package 2001 - 2015</subfield><subfield code="z">9783110756418</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1051/978-2-7598-0995-0</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://www.degruyter.com/isbn/9782759809950</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="3">Cover</subfield><subfield code="u">https://www.degruyter.com/document/cover/isbn/9782759809950/original</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">978-3-11-075641-8 EDP Sciences Backlist eBook Package 2001 - 2015</subfield><subfield code="c">2001</subfield><subfield code="d">2015</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">978-3-11-102411-0 EDP Sciences Backlist eBook Package 2000-2013</subfield><subfield code="c">2008</subfield><subfield code="d">2013</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_BACKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_CL_MTPY</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_EBKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_PPALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_STMALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV-deGruyter-alles</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA12STME</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA5EBK</subfield></datafield></record></collection> |