Description du document
Initiation à la cryptographie avec Python
- Éditeur
- Paris : De Boeck Supérieur, DL 2023
Liste des exemplaires
Identifiez-vous pour pouvoir réserver un document actuellement emprunté par une autre personne ou demander le transfert d'un document entre les bibliothèques de Saint Serge et Belle Beille.
BU Belle Beille Zone calme 1
Cote : 62 250 PYT DUB 2023 | Disponibilité | Prêt | Nombre |
|---|---|---|
| Disponible | Pret Normal | 1 |
- Sujet(s)
- Cryptographie Chiffres (cryptographie) Systèmes informatiques - Mesures de sûreté Algorithmes Logarithmes Python (langage de programmation) Manuels d'enseignement supérieur
- Description
- 1 vol. (206 p.) ; 24 cm
- Note
-
La couverture porte en plus : "Cours complet. Plus de 80 exercices. Tous les corrigés détaillés. Programmation avec Python." "BTS, DUT, Licence"
Bibliogr. p. [203]-204. Index
- Langue
- français
- ISBN
-
978-2-8073-5143-1
Considérée comme la science du secret, la cryptographie fait aujourd'hui partie de notre vie quotidienne : cartes à puce, Internet, courrier électronique... ne faisons-nous pas déjà depuis de longues années de la cryptographie sans le savoir ? Riche de multiples possibilités et méthodes, cette discipline - servant à assurer la sécurité et la confidentialité des communications et des données- s'impose à tous...
1, Les nombres premiers
2, Eléments d'arithmétique
3, L'algorithme d'Euclide étendu
4, Le logarithme discret
5, Cryptosystèmes
6, Fonctions à sens unique
7, Le RSA et le chiffrement Elgamal
8, Le DES
9, Advanced Encryption Standard (AES)
10, Courbes elliptiques
11, Fonction de hachage
12, Protocole ZK : Zero Knowledge
13, Identification, Authentification, Signature
14, Horodatage et Blockchain
15, Exemples d'applications de la cryptographie
16, Cryptanalyse
17, La cryptographie à travers l'Histoire
2, Eléments d'arithmétique
3, L'algorithme d'Euclide étendu
4, Le logarithme discret
5, Cryptosystèmes
6, Fonctions à sens unique
7, Le RSA et le chiffrement Elgamal
8, Le DES
9, Advanced Encryption Standard (AES)
10, Courbes elliptiques
11, Fonction de hachage
12, Protocole ZK : Zero Knowledge
13, Identification, Authentification, Signature
14, Horodatage et Blockchain
15, Exemples d'applications de la cryptographie
16, Cryptanalyse
17, La cryptographie à travers l'Histoire