Lavoisier S.A.S.
14 rue de Provigny
94236 Cachan cedex
FRANCE

Heures d'ouverture 08h30-12h30/13h30-17h30
Tél.: +33 (0)1 47 40 67 00
Fax: +33 (0)1 47 40 67 02


Url canonique : www.lavoisier.fr/livre/informatique/la-cryptographie-dechiffree/descriptif_4954175
Url courte ou permalien : www.lavoisier.fr/livre/notice.asp?ouvrage=4954175

La Cryptographie déchiffrée Une introduction pratique au chiffrement moderne Coll. Hors Collection

Langue : Français

Auteur :

Ce livre s’adresse aux informaticiens, ingénieurs et développeurs, qui ont besoin et cherchent à obtenir une meilleure compréhension de la cryptographie pour éviter des choix de conception malheureux. Praticien chevronné ou un débutant désireux de se plonger dans le domaine, La Cryptographie déchiffrée vous fournira un aperçu complet du chiffrement moderne et de ses applications.
Ce guide pratique présente tous les concepts mathématiques fondamentaux au cœur de la cryptographie : chiffrement authentifié, le hasard sécurisé, les fonctions de hachage, le chiffrement par blocs et les techniques à clé publique telles que RSA et la cryptographie à courbe elliptique. Au-delà des seuls concepts, il explique comment les installer et les faire tourner de manière efficace. Le livre aborde également :
  • Les concepts clés de la cryptographie, tels que la sécurité informatique, les modèles d'attaquants et le secret de transmission.
  • Les points forts et les limites du protocole TLS qui sous-tend les sites web sécurisés HTTPS
  • L'informatique quantique et la cryptographie post-quantique
  • Les différentes vulnérabilités en examinant de nombreux exemples de code et de cas d'utilisation
  • Les critères pour choisir le meilleur algorithme ou protocole et comment poser les bonnes questions aux fournisseurs.
Chaque chapitre se conclut sur une illustration concrète des principales erreurs de mise en œuvre, intitulée «  How things can go wrong?  » et détaille comment éviter ces pièges.
Chiffrement. Comment fonctionne les chiffrements. L’algorithme one-time-pad (à masque jetable). Les modes d’attaque. Le cryptage asymétrique. La place du hasard. Génération de nombre aléatoires. Les PRNG (Pseudo Random Numbers Generators). Leurs conditions d’utilisation. Leurs limites. Sécurité cryptographique. Définir l’impossible. Quantifier la sécurité. Génération de clés symétriques et de clés asymétriques. Chiffrement par blocs. Comment générer des blocs. Le standard AES (Advanced Encryption Standard). Chiffrement de flux. Logiciels et matériels. Fonctions de hachage. La famille des fonctions de hachage SHA. Les fonctions de hachage BLAKE2. Hachage à clés. Les MAC (Message Authentification Codes). Les fonctions pseudo-aléatoires (PRF).  Cryptage authentifié. Utilisation des MAC. Utilisation des blocs de chiffres. Algorithme de Diffie-Hillman. Le standard AES-GCM. Problèmes complexes. La difficulté du calcul. Le problème de factorisation. Le problème du logarithme discret. Chiffrement RSA (Rivest-Shamir-Adleman). Encrypter avec RSA. Signer avec RSA. Installation de RSA. La fonction de Diffie-Hellman. Mise en œuvre. Protocoles de validation des clés. Courbes elliptiques. Choisir une courbe. Signer. Encrypter. Sécurité de la couche de transport TLS. Applications cibles et prérequis. Le protocole TLS. Cryptographie quantique et post-quantique.
Directeur de la sécurité et cofondateur de Taurus Group, une société suisse de technologie financière spécialisée dans l'infrastructure des actifs numériques. Depuis 2006, il est l'auteur de plus de 60 articles de recherche