| Titre : | Cryptographie et codes secrets : l'art de cacher | | Type de document : | texte imprimé | | Auteurs : | Hervé Lehning, Auteur | | Editeur : | Paris : Éditions Pole | | Année de publication : | 2006 | | Collection : | Tangente | | Importance : | 150 p. | | Présentation : | couv. ill. en coul., ill. | | Format : | 24 cm. | | ISBN/ISSN/EAN : | 978-2-84884-058-1 | | Langues : | Français (fre) | | Catégories : | TELECOMMUNICATION
| | Index. décimale : | 28-04 Traitement du signal appliqué aux télécommunications | | Résumé : | L'histoire de la cryptographie est celle d'un combat sans merci entre ceux qui ont quelque chose à cacher et ceux qui aimeraient bien découvrir ce qu'on leur cache.
Au temps de César, déjà , les généraux permutaient les lettres des messages envoyés à leurs armées. La méthode s'est perfectionnée pour aboutir, sous l'ère industrielle, à des machines à crypter dont la plus célèbre fut Enigma. Outre le domaine militaire, l'usage d'un code comme le Morse a installé l'idée de communiquer à distance.
Aujourd'hui, la cryptographie est omniprésente. Systèmes informatiques, terminaux de cartes bleues, téléphones mobiles sont équipés de protocoles de sécurité que défient les pirates des temps modernes. Sur ce champ de bataille, les armes sont mathématiques et la plus redoutable se nomme factorisation de grands nombres. | | Note de contenu : | Sommaire
Dossier 1 Le temps de l'artisanat
Dossier 2 L'ère industrielle
Dossier 3 L'ère informatique
Dossier 4 Les protocoles cryptographiques |
Cryptographie et codes secrets : l'art de cacher [texte imprimé] / Hervé Lehning, Auteur . - Paris : Éditions Pole, 2006 . - 150 p. : couv. ill. en coul., ill. ; 24 cm.. - ( Tangente) . ISBN : 978-2-84884-058-1 Langues : Français ( fre) | Catégories : | TELECOMMUNICATION
| | Index. décimale : | 28-04 Traitement du signal appliqué aux télécommunications | | Résumé : | L'histoire de la cryptographie est celle d'un combat sans merci entre ceux qui ont quelque chose à cacher et ceux qui aimeraient bien découvrir ce qu'on leur cache.
Au temps de César, déjà , les généraux permutaient les lettres des messages envoyés à leurs armées. La méthode s'est perfectionnée pour aboutir, sous l'ère industrielle, à des machines à crypter dont la plus célèbre fut Enigma. Outre le domaine militaire, l'usage d'un code comme le Morse a installé l'idée de communiquer à distance.
Aujourd'hui, la cryptographie est omniprésente. Systèmes informatiques, terminaux de cartes bleues, téléphones mobiles sont équipés de protocoles de sécurité que défient les pirates des temps modernes. Sur ce champ de bataille, les armes sont mathématiques et la plus redoutable se nomme factorisation de grands nombres. | | Note de contenu : | Sommaire
Dossier 1 Le temps de l'artisanat
Dossier 2 L'ère industrielle
Dossier 3 L'ère informatique
Dossier 4 Les protocoles cryptographiques |
|  |