Titre : | Mathématiques, espionnage et piratage informatique | Type de document : | Livres, articles, périodiques | Auteurs : | Joan GOMEZ | Editeur : | Barcelone ; La Garenne Colombes : RBA Coleccionables SA : Le Monde est mathématique | Année de publication : | 2011 | Importance : | 142 p. | Présentation : | Dessins | Accompagnement : | Bibliographie.- Index analytique | ISBN/ISSN/EAN : | 978-2-8152-0237-4 | Mots-clés : | CRYPTOGRAPHIE ESPIONNAGE PIRATAGE-INFORMATIQUE GUERRE40-45 ALPHABET-MORSE SECURITE-INFORMATIQUE CODES-BARRES CODE-BARRE | Résumé : | L'intégrité et la confidentialité des communications dépendent de codes complexes dont la conception repose sur les mathématiques. Ce livre propose un voyage stimulant au coeur de l'arithmétique de la sécurité et du secret, en s'arrêtant, entre autres, sur les chiffrements qui ont décidé du destin des nations et sur le langage de communication des ordinateurs. | Note de contenu : | Chap 1: Jusqu'où va la sécurité de l'information
------------------------------------------------
- Les codes, les chiffres et les clés
° Clés privées et clés publiques
- Le "télégramme Zimmermann"
° Le bureau 40 se met au travail
Chap 2: La cryptographie, de l'Antiquité au XIXè siècle
-------------------------------------------------------
- La stéganographie
- La cryptographie par transposition
- Rendre à César ce qui appartient à César
- 16=4 L' arithmétique modulaire et les mathématiques du chiffre de César
- En jouant aux espions
- Au-delà du chiffre affine
° Un exemple en détail
- Le chiffre polyalphabétique
° La contribution d'Alberti
° Le carré de Vigenère
- Classer des alphabets
° Le cryptanalyste anonyme
Chap 3: Des machines qui encodent
---------------------------------
- Le code Morse
- A 80 kilomètres de Paris
- La machine Enigma
° Décrypter le code Enigma
° Les Britanniques prennent le relais
- Autres codes de la Seconde Guerre mondiale
° Les "radiocodeurs" navajos
- Les voies de l'innovation: le chiffre de Hill
Chap 4: Dialoguer avec des zéros et des uns
-------------------------------------------
- Le code ASCII
- Le système hexadécimal
- Systèmes de numération et changements de base
- Codes contre la perte d'informations
- Les "autres" codes: les normes de l'industrie et du commerce
° Les cartes de crédit [carte de crédit]
° Les codes-barres [code-barre / code barre]
° Le code EAN-13
Chap 5: Un secret de polichinelle: la cryptographie à clé publique
------------------------------------------------------------------
- Le problème de la distribution de clé
- L'algorithme de Diffie - Hellman
° Les nombres premiers au secours: l'algorithme RSA
° L'algorithme RSA en détail
° Pourquoi devrions-nous avoir confiance en l' algorithme RSA ?
- Une assez bonne confidentialité
- Authentification des messages et des clés
° Les fonctions de hachage
° Les certificats de clé publique
- Mais alors, peut-on acheter sur internet en toute sécurité ?
Chap 6: Un futur quantique
--------------------------
- Le traitement quantique
° Le chat qui n'était ni vivant ni mort
° Du bit au qubit
° La fin de la cryptographie ?
- Ce qu'enlève la mécanique quantique, la mécanique quantique le donne
° Le chiffre indéchiffrable
° 32 centimètres de secret absolu |
Mathématiques, espionnage et piratage informatique [Livres, articles, périodiques] / Joan GOMEZ . - Barcelone ; La Garenne Colombes (Barcelone ; La Garenne Colombes) : RBA Coleccionables SA : Le Monde est mathématique, 2011 . - 142 p. : Dessins + Bibliographie.- Index analytique. ISBN : 978-2-8152-0237-4 Mots-clés : | CRYPTOGRAPHIE ESPIONNAGE PIRATAGE-INFORMATIQUE GUERRE40-45 ALPHABET-MORSE SECURITE-INFORMATIQUE CODES-BARRES CODE-BARRE | Résumé : | L'intégrité et la confidentialité des communications dépendent de codes complexes dont la conception repose sur les mathématiques. Ce livre propose un voyage stimulant au coeur de l'arithmétique de la sécurité et du secret, en s'arrêtant, entre autres, sur les chiffrements qui ont décidé du destin des nations et sur le langage de communication des ordinateurs. | Note de contenu : | Chap 1: Jusqu'où va la sécurité de l'information
------------------------------------------------
- Les codes, les chiffres et les clés
° Clés privées et clés publiques
- Le "télégramme Zimmermann"
° Le bureau 40 se met au travail
Chap 2: La cryptographie, de l'Antiquité au XIXè siècle
-------------------------------------------------------
- La stéganographie
- La cryptographie par transposition
- Rendre à César ce qui appartient à César
- 16=4 L' arithmétique modulaire et les mathématiques du chiffre de César
- En jouant aux espions
- Au-delà du chiffre affine
° Un exemple en détail
- Le chiffre polyalphabétique
° La contribution d'Alberti
° Le carré de Vigenère
- Classer des alphabets
° Le cryptanalyste anonyme
Chap 3: Des machines qui encodent
---------------------------------
- Le code Morse
- A 80 kilomètres de Paris
- La machine Enigma
° Décrypter le code Enigma
° Les Britanniques prennent le relais
- Autres codes de la Seconde Guerre mondiale
° Les "radiocodeurs" navajos
- Les voies de l'innovation: le chiffre de Hill
Chap 4: Dialoguer avec des zéros et des uns
-------------------------------------------
- Le code ASCII
- Le système hexadécimal
- Systèmes de numération et changements de base
- Codes contre la perte d'informations
- Les "autres" codes: les normes de l'industrie et du commerce
° Les cartes de crédit [carte de crédit]
° Les codes-barres [code-barre / code barre]
° Le code EAN-13
Chap 5: Un secret de polichinelle: la cryptographie à clé publique
------------------------------------------------------------------
- Le problème de la distribution de clé
- L'algorithme de Diffie - Hellman
° Les nombres premiers au secours: l'algorithme RSA
° L'algorithme RSA en détail
° Pourquoi devrions-nous avoir confiance en l' algorithme RSA ?
- Une assez bonne confidentialité
- Authentification des messages et des clés
° Les fonctions de hachage
° Les certificats de clé publique
- Mais alors, peut-on acheter sur internet en toute sécurité ?
Chap 6: Un futur quantique
--------------------------
- Le traitement quantique
° Le chat qui n'était ni vivant ni mort
° Du bit au qubit
° La fin de la cryptographie ?
- Ce qu'enlève la mécanique quantique, la mécanique quantique le donne
° Le chiffre indéchiffrable
° 32 centimètres de secret absolu |
| |