class
Profitez de 15% de réduction sur votre première commande ! Code promo: BIENVENUE

Analyse et conception des cryptosystèmes à base de chaos

Rhouma Rhouma (Auteur)
Note moyenne:

Résumé

L'objectif de ce livre est de fournir des analyses des cryptosystèmes basés sur le chaos. Ces analyses concernent des algorithmes récents publiés à partir de 2008. Elles visent à trouver les failles cryptographiques et les faiblesses des algorithmes en question. Des attaques sont conçues par la suite pour deviner la clé secrète ou une clé équivalente. Les leçons qu'on a apprises lors de la cryptanalyse des différents cryptosystèmes nous ont permis de proposer de nouvelles conceptions de cryptosystèmes basés sur le chaos. Ces nouveaux cryptosystèmes ... Lire la suite
1 214,00 DH
En stock
Livrable dans 2 à 3 jours

Caractéristiques

Caractéristiques
Date Parution26/07/2013
EAN9783841621481
Nb. de Pages212
EditeurPresses Academiques Francophones
Caractéristiques
Poids319 g
PrésentationGrand format
Dimensions22,9 cm x 15,2 cm x 1,2 cm
Détail

L'objectif de ce livre est de fournir des analyses des cryptosystèmes basés sur le chaos. Ces analyses concernent des algorithmes récents publiés à partir de 2008. Elles visent à trouver les failles cryptographiques et les faiblesses des algorithmes en question. Des attaques sont conçues par la suite pour deviner la clé secrète ou une clé équivalente. Les leçons qu'on a apprises lors de la cryptanalyse des différents cryptosystèmes nous ont permis de proposer de nouvelles conceptions de cryptosystèmes basés sur le chaos. Ces nouveaux cryptosystèmes ont été testés en terme de sécurité et de performance et ont prouvé leur rapidité et leur fiabilité. Ce livre peut servir à apprendre les concepts de base de la cryptographie par la connaissance de plusieurs algorithmes de cryptage de données, texte et images. Il sert aussi à faire apprendre les concepts de base de la cryptanalyse qui consiste à évaluer les cryptosystèmes en terme de sécurité et de performance et à simuler des attaques afin de parvenir à les casser. Ceci sera primordial pour arriver à la conception d'algorithmes de cryptage sûrs, sécurisés et performants.
Avis libraires et clients

Note moyenne
0 notes
Donner une note