Nous utilisons des cookies pour améliorer votre expérience. Pour nous conformer à la nouvelle directive sur la vie privée, nous devons demander votre consentement à l’utilisation de ces cookies. En savoir plus.
Analyse et conception des cryptosystèmes à base de chaos
Academiques - EAN : 9783841621481
Édition papier
EAN : 9783841621481
Paru le : 26 juil. 2013
89,90 €
85,21 €
Disponible
Pour connaître votre prix et commander, identifiez-vous
Notre engagement qualité
-
Livraison gratuite
en France sans minimum
de commande -
Manquants maintenus
en commande
automatiquement -
Un interlocuteur
unique pour toutes
vos commandes -
Toutes les licences
numériques du marché
au tarif éditeur -
Assistance téléphonique
personalisée sur le
numérique -
Service client
Du Lundi au vendredi
de 9h à 18h
- EAN13 : 9783841621481
- Réf. éditeur : 5688134
- Editeur : Academiques
- Date Parution : 26 juil. 2013
- Disponibilite : Disponible
- Barème de remise : NS
- Nombre de pages : 212
- Format : H:229 mm L:152 mm E:12 mm
- Poids : 319gr
- Interdit de retour : Retour interdit
- Résumé : L'objectif de ce livre est de fournir des analyses des cryptosystèmes basés sur le chaos. Ces analyses concernent des algorithmes récents publiés à partir de 2008. Elles visent à trouver les failles cryptographiques et les faiblesses des algorithmes en question. Des attaques sont conçues par la suite pour deviner la clé secrète ou une clé équivalente. Les leçons qu'on a apprises lors de la cryptanalyse des différents cryptosystèmes nous ont permis de proposer de nouvelles conceptions de cryptosystèmes basés sur le chaos. Ces nouveaux cryptosystèmes ont été testés en terme de sécurité et de performance et ont prouvé leur rapidité et leur fiabilité. Ce livre peut servir à apprendre les concepts de base de la cryptographie par la connaissance de plusieurs algorithmes de cryptage de données, texte et images. Il sert aussi à faire apprendre les concepts de base de la cryptanalyse qui consiste à évaluer les cryptosystèmes en terme de sécurité et de performance et à simuler des attaques afin de parvenir à les casser. Ceci sera primordial pour arriver à la conception d'algorithmes de cryptage sûrs, sécurisés et performants.
