en savoir plus
Permet à tous ses détenteurs d'obtenir 5% de réduction sur tous les livres lors du retrait en magasin (réduction non cumulable avec les réductions de type étudiant).
Offre également un certain nombre d'avantages auprès de nos partenaires.
Avec les favoris, retrouvez dans un espace les sélections effectuées au fur et à mesure de vos navigations dans le site.
Constituez pour votre usage personnel vos listes de livres en prévisions d'achats futurs et votre sélection d'articles, dossiers, événements, vidéos ou podcasts préférés ou à découvrir plus tard...
Il suffit simplement de cliquer sur "Ajout Favori" sur chaque page qui vous intéresse pour les retrouver ensuite dans votre espace personnel.
Requiert un compte Mollat
Requiert un compte Mollat
Etude détaillée de la cryptanalyse des systèmes cryptographiques classiques (cryptanalyse du chiffrement de Vigenère, cryptanalyse du chiffrement affine, cryptanalyse du chiffrement de Hill, cryptanalyse du chiffrement en chaîne). Etude des probabilités qui sont très présentes dans le domaine de la cryptologie. Point sur le secret dit parfait (confidentialité parfaite, chiffrement de Vernam). ©Electre 2025
La cryptographie (science ou art du secret) a concerné pendant très longtemps les milieux militaires et diplomatiques. Elle fut le secret, bien mis à l'abri, de grandes puissances étatiques.
Pour cacher ce qu'il y a d'essentiel dans les textes, de l'Antiquité au mouvement littéraire, artistique et scientifique qui eut lieu en Europe aux XVe et XVIe siècles, la science du secret a utilisé des méthodes faisant intervenir des substitutions ou des permutations. Dans le cas des substitutions, on remplaçait un caractère par un autre. Dans le cas des permutations, on changeait l'ordre des caractères. Les opérations de chiffrement étaient réalisées par des opérateurs humains. Eventuellement, certaines substitutions pouvaient être effectuées à l'aide d'instruments mécaniques.
Aujourd'hui la cryptologie (cryptographie et cryptanalyse) et l'informatique ont partie liée. On peut dire que le développement des ordinateurs est à l'origine d'un nouveau visage de la cryptologie.
L'étude détaillée de la cryptanalyse des systèmes cryptographiques classiques (cryptanalyse du chiffrement de Vigenère, cryptanalyse du chiffrement affine, cryptanalyse du chiffrement de Hill, cryptanalyse du chiffrement en chaîne) fait l'objet du premier chapitre de ce second tome du livre traitant des techniques cryptographiques et codes secrets. Le deuxième chapitre est entièrement consacré à l'étude des probabilités qui sont très présentes dans le domaine de la cryptologie. Le secret dit parfait (confidentialité parfaite et chiffrement de Vernam) est étudié dans le troisième chapitre. Le chiffrement multiplicatif et le chiffrement par décalage sont présentés dans le quatrième chapitre consacré au système cryptographique produit introduit par Claude Shannon au vingtième siècle. Enfin, une première étude de la cryptographie dite à clé secrète fait l'objet du cinquième et dernier chapitre du livre. Un chapitre du troisième tome du livre traitant des techniques cryptographiques et codes secrets sera consacré à l'étude plus détaillée des systèmes cryptographiques à clés secrètes.
Paru le : 23/09/2013
Thématique : Mathématiques Appliquées
Auteur(s) : Auteur : Alain Pelat
Éditeur(s) :
A. Blanchard
Collection(s) : Non précisé.
ISBN : 978-2-85367-257-3
EAN13 : 9782853672573
Reliure : Broché
Pages : 183
Hauteur: 24.0 cm / Largeur 16.0 cm
Épaisseur: 1.0 cm
Poids: 330 g