logo librairie

CONNEXION



Mot de passe oublié?
Inscription
image mon panier
image TangenteMag

image Tangente Education
image Jouer Bridge
image logo Club Tangente


POLE
Bibliothèque Tangente
2013
160 pages
ISBN:9782848841403

19,80 €

Bib 26 - Cryptographie et codes secrets

Collectif Tangente

Présentation

SOMMAIRE


Dossier 1 : Le temps de l'artisanat

Au temps de César, changer A en D, B en E, C en F, etc., suffit à crypter un message. Un millénaire plus tard, Al Kindi trouve une méthode pour décrypter les chiffres ainsi obtenus. La méthode n'est perfectionnée qu'à la Renaissance par Blaise de Vigenère.

César et ses prédécesseurs / Affinité et codages / Les fréquences d'Al Kindi / Du code Vigenère à celui de Vernam / Le chiffre des nihilistes / Bijectivité, nombres et codages

Dossier 2 : L'ère industrielle

L'ère industrielle commence au XIXème siècle avec le code Morse, qui utilise d'abord le télégraphe avant de passer à la radio. Elle se poursuit au XXème siècle avec l'apparition de machines cryptographiques dont la plus célèbre s'appelait Enigma.

Le code Morse / Le Morse, par câbles et ondes / Les coïncidences de Friedman / Les rouages d'Enigma / Les mots probables de Turing

Dossier 3 : L'ère informatique

L'avènement de l'informatique a donné un nouveau visage à la cryptographie. Son origine : une lutte sans fin entre d'un côté, les concepteurs de systèmes informatisés, et de l'autre, les pirates et autres espions.

Le code DES / Le code RSA / RSA : les faiblesses d'un code mythique / La carte qui dit "oui" / Les codes qui se corrigent / Les Zips codent / Crypter avec une courbe / L'arithmétique de la cryptographie / Les anniversaires des briseurs de codes

Dossier 4 : Les protocoles cryptographiques

Que ce soient dans les terminaux de carte bleue, les cartes SIM de téléphones portables ou les formulaires de paiement sur Internet, des protocoles informatiques de sécurité sont utilisés. Ils garantissent l'identité des interlocuteurs lors de l'échange ainsi que l'intégrité des messages.

Ces protocoles qui nous protègent / La vérification des protocoles / Divers protocoles couramment utilisés en informatique / Signature électronique et hachage / Signature et authentification / SSL, le vigile d'Internet / Quand les quanta cachent

Et aussi

La stéganographie / L a stéganographie technique / Les argots / Sémaphores / AKS, l'algorithme efficace / Le code de la Bible / La Kabbale / Les codes barres décodés / Les codes QR, une autre dimension

Et toujours

En bref - notes de lecture - jeux et énigmes - problèmes - solutions

Note de lecture Tangente

Codez et décodez


 

L’ouvrage, structuré de manière historique, présente le codage depuis l’Antiquité jusqu’à nos jours. Au-delà de la nécessité de cacher l’information, les codes s’adaptent à l’utilisation des machines de l’ère industrielle. Mais c’est l’avènement de l’informatique qui accélère la mise au point de nouvelles méthodes de codage pour cacher, transmettre, stocker l’information : code RSA, codes correcteurs d’erreurs, algorithme de Huffmann... Le dernier chapitre est consacré aux protocoles cryptographiques indispensables dans le fonctionnement de nos objets numériques.