Personnaliser

OK

Cryptologie Appliquée. - Algorithmes, Protocoles Et Codes Source En C, 2ème Édition - Schneier Bruce

Note : 4

1 avis

Vous en avez un à vendre ?

Vendez-le-vôtre

Prix neuf 67,90 €

-26%

Qu'est-ce que le prix barré ?

C'est le prix de vente au public, fixé par l'éditeur ou l'importateur, pour le même article neuf.

En savoir plus

50,00 €

Occasion · Très Bon État

  • Ou 12,50 € /mois

  • Disponible en retrait gratuit chez le vendeur (Paris 13) (75)

    • Livraison : 3,99 €
    Voir les modes de livraison

    4,9/5 sur 18 ventes

    Ouvrage de référence Idéal pour l'apprentissage avancé de la cryptographie : algorithmes, protocoles et codes sources en C. Un incontournable pour étudiants, chercheurs et passionnés de sécurité informatique.

    Publicité
     
    Vous avez choisi le retrait chez le vendeur à
    • Payez directement sur Rakuten (CB, PayPal, 4xCB...)
    • Récupérez le produit directement chez le vendeur
    • Rakuten vous rembourse en cas de problème

    Gratuit et sans engagement

    Félicitations !

    Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !

    En savoir plus

    Retour

    Horaires

        Note :


        Avis sur Cryptologie Appliquée. - Algorithmes, Protocoles Et Codes Source En C, 2ème Édition de Schneier Bruce Format Broché... - Livre Informatique

        Note : 4 1 avis sur Cryptologie Appliquée. - Algorithmes, Protocoles Et Codes Source En C, 2ème Édition de Schneier Bruce Format Broché... - Livre Informatique

        Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.


        Présentation Cryptologie Appliquée. - Algorithmes, Protocoles Et Codes Source En C, 2ème Édition de Schneier Bruce Format Broché...

         - Livre Informatique

        Livre Informatique - Schneier Bruce - 19/01/2001 - Broché

        . .

      • Auteur(s) : Schneier Bruce
      • Editeur : Vuibert
      • Parution : 19/01/2001
      • Nombre de pages : 846
      • Nombre de livres : 1
      • Expédition : 1245
      • Dimensions : 23.4 x 16.3 x 3.4
      • ISBN : 9782711786763



      • Résumé :
        L'évolution rapide des réseaux informatiques, qu'ils soient privés on publics, engendre un volume toujours plus important de données sensibles sauvegardées et transmises électroniquement. L'Internet explose, l'usage du courrier électronique s'étend toujours plus, les cartes à puce se banalisent, la téléphonie mobile est devenue abordable et elle séduit tout le monde. Dans toutes ces applications, la confidentialité, la sécurité et l'intégrité sont des composantes majeures. Cette nouvelle édition d'un grand classique de la cryptographie examine de façon claire la cryptographie moderne. Ce livre détaille comment programmeurs et professionnels des communications électroniques peuvent utiliser la cryptographie - la technique permettant de chiffrer et déchiffrer des messages - afin de maintenir la confidentialité des données. Il explique des douzaines d'algorithmes de cryptographie, donne des conseils pratiques sur la façon de les implémenter et montre comment ils peuvent être utilisés pont résoudre des problèmes de sécurité. En intégrant les derniers développements dans les techniques de cryptographie, cette nouvelle édition présente an programmeur qui conçoit des applications, des réseaux et des systèmes de stockage informatiques comment il peut ajouter sécurité et confidentialité à ses systèmes. Dans cette 2e édition, le lecteur trouvera : ? De nouvelles informations sur la puce Clipper, y compris sur la façon de vaincre le mécanisme de clé sous dépôt . ? Des algorithmes de cryptage récents, tels que ceux venant de l'ex-Union soviétique et de l'Afrique du sud, on encore l'algorithme de chiffrement en continu RC4 . ? Les derniers protocoles pour les signatures numériques, l'authentification, les élections sûres, la monnaie numérique, etc. . ? Des informations plus détaillées sur la gestion des clés et l'implémentation de la cryptographie.

        Biographie:
        Bruce Schneier est le président de Counterpane System, une société de consultants spécialisée dans la cryptographie et la sécurité des systèmes informatiques. Il collabore à plusieurs revues techniques dont le Dr Dobb's Journal et donne souvent des conférences sur la cryptographie, la sécurité et la confidentialité des données.

        Sommaire:
        ["PROTOCOLES CRYPTOGRAPHIQUES","Briques élémentaires","Protocoles élémentaires","Protocoles intermédiaires","Protocoles avancés","Protocoles ésotériques","TECHNIQUES CRYPTOGRAPHIQUES","Longueur des clefs","Gestion des clefs","Types et modes d'algorithmes","utilisation des algorithmes","ALGORITHMES CRYPTOGRAPHIQUES","Rudiments mathématiques","Le DES","Autres algorithmes de chiffrement par blocs","Encore d'autres algorithmes de chiffrement par blocs","Combinaison d'algorithmes de chiffrement par blocs","Générateurs de suites aléatoires et chiffrement en continu","Autres algorithmes de chiffrement en continu et générateurs de suites vraiment aléatoires","Fonctions de hachage à sens unique","Algorithmes à clef publique","Algorithmes de signature numérique à clef publique","Schémas d'identification","algorithmes d'échange de clefs","Algorithmes spéciaux pour protocoles","LE MONDE REELS","Exemples de réalisation","Politique","CODE SOURCE"]

        © Notice établie par DECITRE, libraire

        Le choixNeuf et occasion
        Minimum5% remboursés
        La sécuritéSatisfait ou remboursé
        Le service clientsÀ votre écoute
        LinkedinFacebookTwitterInstagramYoutubePinterestTiktok
        visavisa
        mastercardmastercard
        klarnaklarna
        paypalpaypal
        floafloa
        americanexpressamericanexpress
        Rakuten Logo
        • Rakuten Kobo
        • Rakuten TV
        • Rakuten Viber
        • Rakuten Viki
        • Plus de services
        • À propos de Rakuten
        Rakuten.com