Accueil Publimath  Aide à la recherche   Recherche Avancée   Imprimer la fiche   Aidez-nous à améliorer cette fiche  Vidéo d'aide
Certification IDDN Valid HTML 4.01 Transitional
Auteur(s) : Martin Bruno ; Vaudenay Serge. Préf.

Titre : Codage, cryptologie et applications.

Editeur : Presses polytechniques et universitaires romandes (PPUR) Lausanne, 2004, Suisse Collection : Collection technique et scientifique des télécommunications
Format : 16 cm × 23,9 cm, 350 p. Bibliogr. p. 339-344. Index
ISBN : 2-88074-569-1 EAN : 9782880745691  ISSN : 0221-2579

Type : ouvrage (au sens classique de l'édition) Langue : Français Support : papier

Public visé : chercheur, élève ou étudiant, enseignant Niveau Niveau scolaire visé par l'article : licence, Master Age : 21, 22

Classification : H95Cryptographie. Codage.
Enseignement supérieur
 H99Cryptographie. Codage.
Formation à l'enseignement, initiale et continue.
 

Résumé :

L'ouvrage traite à la fois de la cryptologie, science du chiffre, et de la théorie des codes correcteurs d'erreur. La première a joué un rôle en général tenu secret tout au long de l'histoire et tient une place de plus en plus importante pour la sécurité de la gestion de flux financiers, la seconde, née dans la seconde moitié du XXe siècle en liaison avec la théorie de l'information, se révèle essentielle pour assurer une transmission à la fois sûre et rapide de fichiers, d'images, de mesures, de plus en plus nombreux et volumineux.
Le livre est divisé en cinq parties d'inégale importance et qui peuvent être lues indépendamment :
I. Théorie de l'information (rappels des définitions et des théorèmes de Shannon).
II. Compression de données (algorithmes statistiques et dynamiques).
III. Codes correcteurs d'erreurs : codes linéaires, de Hamming, de Golay, de Reed-
Muller, cycliques, de paquets d'erreurs, convolutifs ; applications aux CD-ROM, au
minitel, aux réseaux, à la parole, aux transmissions satellitaires.
IV. Complexité : Machines de Turing déterministes et non déterministes, temps polynomial, langages NP-complets, NP-complétude du décodage, du problème de la distance minimale. Complexité des problèmes de cryptographie (primalité, logarithme discret).
V. Cryptologie : historique, à clé secrète ; cryptanalyses différentielle et linéaire, chiffres robustes : IDEA et AES, divers modes de fonctionnement (ECB, CBC, OFB, CFB).
Cryptographie à clé publique : RSA, signatures numériques, fonctions de hachage.
Sûreté des chiffres à clé publique.
Suites aléatoires et pseudo-aléatoires, certification, gestion des clés, applications à la sécurité des réseaux.
Chaque chapitre comporte de nombreux exemples et quelques exercices.
Il se complète de trois annexes (registres à décalage, polynômes irréductibles primitifs, fréquence des lettres), d'un index très détaillé et d'une bibliographie d'une centaine de titres, des grands classiques aux plus récents.
Destiné à des ingénieurs et de niveau troisième cycle, cet ouvrage intéressera les enseignants qui souhaitent connaître un domaine des mathématiques en plein développement vu l'importance des enjeux économiques sous-jacents, mais aussi travailler avec leurs élèves quelques problèmes d'arithmétique (factorisation des grands entiers) par exemple dans le cadre d'un TPE.

Notes : Attention ! Cette fiche est incomplète, aidez-nous à la compléter. Votre contribution

Cet ouvrage est l'objet d'une recension dans la rubrique "matériaux pour une documentation" du Bulletin de l'APMEP n° 457.

Mots clés :


© ADIREM-APMEP -2003- ISSN 1292-8054 Mise à jour 29/04/2021
Accueil Publimath  Aide à la recherche   Recherche Avancée   Imprimer la fiche   Aidez-nous à améliorer cette fiche  Vidéo d'aide
Certification IDDN Valid HTML 4.01 Transitional