58,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
  • Broschiertes Buch

L'objectif de ce livre est de fournir des analyses des cryptosystèmes basés sur le chaos. Ces analyses concernent des algorithmes récents publiés à partir de 2008. Elles visent à trouver les failles cryptographiques et les faiblesses des algorithmes en question. Des attaques sont conçues par la suite pour deviner la clé secrète ou une clé équivalente. Les leçons qu'on a apprises lors de la cryptanalyse des différents cryptosystèmes nous ont permis de proposer de nouvelles conceptions de cryptosystèmes basés sur le chaos. Ces nouveaux cryptosystèmes ont été testés en terme de sécurité et de…mehr

Produktbeschreibung
L'objectif de ce livre est de fournir des analyses des cryptosystèmes basés sur le chaos. Ces analyses concernent des algorithmes récents publiés à partir de 2008. Elles visent à trouver les failles cryptographiques et les faiblesses des algorithmes en question. Des attaques sont conçues par la suite pour deviner la clé secrète ou une clé équivalente. Les leçons qu'on a apprises lors de la cryptanalyse des différents cryptosystèmes nous ont permis de proposer de nouvelles conceptions de cryptosystèmes basés sur le chaos. Ces nouveaux cryptosystèmes ont été testés en terme de sécurité et de performance et ont prouvé leur rapidité et leur fiabilité. Ce livre peut servir à apprendre les concepts de base de la cryptographie par la connaissance de plusieurs algorithmes de cryptage de données, texte et images. Il sert aussi à faire apprendre les concepts de base de la cryptanalyse qui consiste à évaluer les cryptosystèmes en terme de sécurité et de performance et à simuler des attaques afin de parvenir à les casser. Ceci sera primordial pour arriver à la conception d'algorithmes de cryptage sûrs, sécurisés et performants.
Autorenporträt
Maître assistant à l'ENIG et chercheur au laboratoire SYSCOM-ENIT. Ses principaux domaines de recherche sont la cryptographie basée sur le chaos, la cryptanalyse des cryptosystèmes chaotiques, la crypto-compression et les télécommunications d'une manière générale.