Codage et cryptographie

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Author(s): Joan Gômez
Publisher: RBA
Year: 2010

Language: french

Couverture
Page de titre
Préface de Beffara
Introduction
Chapitre 1 - Jusqu'où va la securité de l'information ?
Les codes, les chiffres et les clés
Clés privées et clés publiques
Le « télégramme Zimmermann »
Le Bureau 40 se met au travail
Chapitre 2 - La cryptographie de l'Antiquité au XIXe siècle
La stéganographie
La cryptographie par transposition
Rendre à César ce qui appartient à César
16 == 4 : l'arithmétique modulaire et les mathématiques du chiffre de César
En jouant aux espions
Au-delà du chiffre affine
L'analyse de fréqences
Un exemple en détail
Le chiffre polyalphabétique
La contribution d'Alberti
Le carré de Vigenère
Classer des alphabets
Le cryptanalyste anonyme
Chapitre 3 - Des machines qui encodent
Le code Morse
À 80 kilomètres de Paris
La machine Enigma
Décrypter le code Enigma
Les Britanniques prennent le relais
Autres codes de la Seconde Guerre mondiaie
Les « radiocodeurs » navajos
Les voies de l'innovation : le chiffre de Hill
Chapitre 4 - Dialoguer avec des zéros et des un
Le code ASCII $
Le système hexadécimal
Systèmes de numération et changements de base
Codes contre la perte d'informations
Les « autres » codes : les normes de l'industrie et du commerce
Les cartes de crédit
Les codes-barres
Le code EAN-13 $
Chapitre 5 - Un secret de polichinelle : la cryptographie à clé publique
Le problème de la distribution de clé
L'algorithme de Diffie-Hellman
Les nombres prerniers au secours: l'algorithnle RSA
L'algorithme RSA en détail
Pourquoi devrions-nous avoir confiance en l'algorithme RSA ?
Une assez bonne confidentialité
Authentification des messages et des clés
Les fonctions de hachage
Les certificats de clé publique
Mais alors, peut-on acheter sur internet en toute sécurité ?
Chapitre 6 - Un futur quantique
Le traitement quantique
Le chat qui n'était ni vivant ni mort
Du bit au qubit
La fin de la cryptographie?
Ce qu'enlève la mécanique quantique, la mécanique quantique le donne
Le chiffre indéchiffrable
32 centimètres de secret absolu
Annexe
Bibliographie
Index analytique