A gagner : des exemplaires de cette BD jeunesse sur fond de légendes celtiques !
Les briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la cryptographie (la construction de cryptosystèmes) et la cryptanalyse (la recherche de failles dans les cryptosystèmes). Les cryptosystèmes reposent sur le principe de Kerckhoff, qui affirme que la sécurité d'un cryptosystème ne doit pas reposer sur l'ignorance de l'algorithme pour sa mise en oeuvre, mais sur l'ignorance que l'attaquant a d'une information secrète. Ce volume, organisé en chapitres indépendants, traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle , de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, et des signatures électroniques. Il assemble ces briques de construction dans le cadre des architectures à clef publique (X.509, PGP, DNSSEC) et traite de la sécurité des systèmes (essentiellement Unix), et des réseaux.
Il n'y a pas encore de discussion sur ce livre
Soyez le premier à en lancer une !
A gagner : des exemplaires de cette BD jeunesse sur fond de légendes celtiques !
L'autrice coréenne nous raconte l'histoire de son pays à travers l’opposition et l’attirance de deux jeunes adolescents que tout oppose
Mêlant la folie à l’amour, l’auteur nous offre le portrait saisissant d’une « femme étrange » bousculant les normes binaires de l’identité sexuelle
Dans ce recueil de 13 nouvelles, la jeune autrice mexicaine frappe fort mais juste