IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

CRYPTOGRAPHIE en pratique par Niels Ferguson et Bruce Schneier

Date de publication : 27/02/2006

Par Cécile Muno (Home)
 

Primitives, algorithmes, protocoles, standards, gestion de clé, ... Un livre dans la série sécurité de l'information et des systèmes, basé sur les systèmes de cryptographie et, surtout, sur les attaques possibles dans chaque système.

I. Informations générales
II. Présentation de l'éditeur
III. Critique
IV. Tables des matières
V. Commandez
VI. Liens


I. Informations générales

Langue : Français
Éditeur : Vuibert (1 août 2004)
Collection : En pratique
Format : Broché - 338 pages
ISBN : 2711748200
Dimensions (en cm) : 17 x 2 x 24
Niveau : Utilisateurs avisés à experts


II. Présentation de l'éditeur

La sécurité informatique devient une condition essentielle de la prospérité des entreprises, de leur expansion et à terme de leur survie. La cryptographie est une promesse de sécurité dans un monde en réseau mais, assez curieusement, des ouvrages manquent qui décriraient concrètement comment implémenter la cryptographie et l'intégrer à des systèmes réels. Ce livre se veut donc le premier manuel de cryptographie clé en mains, faisant le lien entre cryptographie théorique et applications cryptographiques. Il nous plonge directement dans le " comment faire " en fournissant explications, règles et recettes sur notamment : Comment choisir les primitives cryptographiques, des chiffrements par bloc aux signatures électroniques ? Comment implémenter les systèmes et algorithmes cryptographiques de façon à garantir la sécurité sur les ordinateurs actuels ? Comment construire une architecture cohérente qui garantisse pour chaque élément du système le niveau de sécurité requis ? Comment placer la sécurité au cœur du projet et pourquoi elle affecte toutes les partie du système ? Comment accroître la sécurité d'un système tout en diminuant sa complexité en utilisant des interfaces cryptographiques simples ?


III. Critique

Un livre très intéressant et touchant à l'ensemble des phénomènes liés à la sécurité des données. Pour chaque élément décrit, le schéma est toujours le même ce qui permet une comparaison aisée des caractéristiques des méthodes étudiées.
Le livre commence par une analyse exhaustive des problèmes de sécurité en poussant de plus en plus lin les possibilités de cassage de ces sécurités.
Seule ombre dans le shcéma de cet ouvrage, le peu d'exemples concrets qui permettraient d'encore mieux appréhender les explications très techniques.
Le rythme évolutif des codages permet à tous de plonger à son propre niveau dans ce domaine très spécifique.

Pour ceux qui le désirent, il existe un exemple de codage proche des explications données dans les paragraphes concernés : tutoriel en VB.NET


IV. Tables des matières

  • 1. Notre philosophie
  • 2. Le contexte de la cryptographie
  • 3. Introduction à la cryptographie
I. Sécurité des messages

  • 4. Chiffrement par bloc
  • 5. Modes de chiffrement par bloc
  • 6. Fonctions de hachage
  • 7. Codes d'authentification de message
  • 8. Le canal sécurisé
  • 9. Considération sur l'implémentation (I)
II. Négociation de clés

  • 10. Générer l'aléatoire
  • 11. Nombres premiers
  • 12. Diffie-Hellman
  • 13. RSA
  • 14. Introduction aux protocoles cryptographiques
  • 15. Protocole de négociation des clés
  • 16. Considération sur l'implémentation (II)
III. Gestion de clés

  • 17. L'horloge
  • 18. Serveurs de clés
  • 19. La PKI rêvée
  • 20. Réalités des PKI
  • 21. PKI : aspects pratiques
  • 22. Conserver les secrets
IV. Annexes

  • 23. Standards
  • 24. Brevets
  • 25. Implication d'experts

V. Commandez



VI. Liens




Valid XHTML 1.1!Valid CSS!

Ce document est issu de http://www.developpez.com et reste la propriété exclusive de son auteur. La copie, modification et/ou distribution par quelque moyen que ce soit est soumise à l'obtention préalable de l'autorisation de l'auteur.