À propos

Ce livre s'adresse aux informaticiens, ingénieurs et développeurs, qui ont besoin et cherchent à obtenir une meilleure compréhension de la cryptographie pour éviter des choix de conception malheureux. Praticien chevronné ou un débutant désireux de se plonger dans le domaine, La Cryptographie déchiffrée vous fournira un aperçu complet du chiffrement moderne et de ses applications.
Ce guide pratique présente tous les concepts mathématiques fondamentaux au coeur de la cryptographie : chiffrement authentifié, le hasard sécurisé, les fonctions de hachage, le chiffrement par blocs et les techniques à clé publique telles que RSA et la cryptographie à courbe elliptique. Au-delà des seuls concepts, il explique comment les installer et les faire tourner de manière efficace. Le livre aborde également :
Les concepts clés de la cryptographie, tels que la sécurité informatique, les modèles d'attaquants et le secret de transmission.
Les points forts et les limites du protocole TLS qui sous-tend les sites web sécurisés HTTPS
L'informatique quantique et la cryptographie post-quantique
Les différentes vulnérabilités en examinant de nombreux exemples de code et de cas d'utilisation
Les critères pour choisir le meilleur algorithme ou protocole et comment poser les bonnes questions aux fournisseurs.

Chaque chapitre se conclut sur une illustration concrète des principales erreurs de mise en oeuvre, intitulée « How things can go wrong? » et détaille comment éviter ces pièges.


Sommaire

Chiffrement.
Comment fonctionne les chiffrements.
L'algorithme one-time-pad (à masque jetable).
Les modes d'attaque.
Le cryptage asymétrique.

La place du hasard.
Génération de nombre aléatoires.
Les PRNG (Pseudo Random Numbers Generators).
Leurs conditions d'utilisation.
Leurs limites.

Sécurité cryptographique.
Définir l'impossible.
Quantifier la sécurité.
Génération de clés symétriques et de clés asymétriques.

Chiffrement par blocs.
Comment générer des blocs.
Le standard AES (Advanced Encryption Standard).

Chiffrement de flux.
Logiciels et matériels.

Fonctions de hachage.
La famille des fonctions de hachage SHA.
Les fonctions de hachage BLAKE2.

Hachage à clés.
Les MAC (Message Authentification Codes).
Les fonctions pseudo-aléatoires (PRF).

Cryptage authentifié.
Utilisation des MAC.
Utilisation des blocs de chiffres.

Algorithme de Diffie-Hillman.
Le standard AES-GCM.

Problèmes complexes.
La difficulté du calcul.
Le problème de factorisation.
Le problème du logarithme discret.

Chiffrement RSA (Rivest-Shamir-Adleman).
Encrypter avec RSA.
Signer avec RSA.
Installation de RSA.

La fonction de Diffie-Hellman.
Mise en oeuvre.
Protocoles de validation des clés.

Courbes elliptiques.
Choisir une courbe.
Signer.
Encrypter.

Sécurité de la couche de transport TLS.
Applications cibles et prérequis.
Le protocole TLS.

Cryptographie quantique et post-quantique.

Rayons : Sciences & Techniques > Informatique > Généralités sur l'informatique > Essais / Réflexions / Ecrits sur l'informatique
Rayons : Sciences & Techniques > Informatique > Informatique d'entreprise > Sécurité


  • Auteur(s)

    Jean-Philippe Aumasson

  • Éditeur

    Dunod

  • Distributeur

    Hachette

  • Date de parution

    16/10/2024

  • EAN

    9782100848577

  • Disponibilité

    Disponible

  • Nombre de pages

    368 Pages

  • Longueur

    24 cm

  • Largeur

    17 cm

  • Épaisseur

    2 cm

  • Poids

    612 g

  • Support principal

    Grand format

Infos supplémentaires : Broché  

Découvrez une sélection de pages intérieures 1 2 3 4 5 6
empty