![]() |
Cryptographie & codes secrets : L'art de cacher
POLE, 2006 (Bibliothèque Tangente ; 26) L'histoire de la cryptographie est celle d'un combat sans merci entre ceux qui ont quelque chose à cacher et ceux qui aimeraient bien découvrir ce qu'on leur cache. Au temps de César, déjà, les généraux permutaient les lettres des messages envoyés à leurs armées. La méthode s'est perfectionnée pour aboutir, sous l'ère industrielle, à des machines à crypter dont la plus célèbre fut Enigma. Outre le domaine militaire, l'usage d'un code comme le Morse a installé l'idée de communiquer à distance. Aujourd'hui, la cryptographie est omniprésente. Systèmes informatiques, terminaux de cartes bleues, téléphones mobiles sont équipés de protocoles de sécurité que défient les pirates des temps modernes. Sur ce champ de bataille, les armes sont mathématiques et la plus redoutable se nomme factorisation de grands nombres. |
Cryptographie & codes secrets : L'art de cacher.
POLE, 2006.
(Bibliothèque Tangente).
Titre : | Cryptographie & codes secrets : L'art de cacher |
Titre original: | Tangente Hors-série N° 26 |
Type de document : | texte imprimé |
Editeur : | POLE, 2006 |
Collection : | Bibliothèque Tangente, num. 26 |
ISBN/ISSN : | 978-2-84884-058-1 |
Descripteurs : | |
Résumé : |
L'histoire de la cryptographie est celle d'un combat sans merci entre ceux qui ont quelque chose à cacher et ceux qui aimeraient bien découvrir ce qu'on leur cache. Au temps de César, déjà, les généraux permutaient les lettres des messages envoyés à leurs armées. La méthode s'est perfectionnée pour aboutir, sous l'ère industrielle, à des machines à crypter dont la plus célèbre fut Enigma. Outre le domaine militaire, l'usage d'un code comme le Morse a installé l'idée de communiquer à distance.
Aujourd'hui, la cryptographie est omniprésente. Systèmes informatiques, terminaux de cartes bleues, téléphones mobiles sont équipés de protocoles de sécurité que défient les pirates des temps modernes. Sur ce champ de bataille, les armes sont mathématiques et la plus redoutable se nomme factorisation de grands nombres. |
Note de contenu : |
Sommaire
Le temps de l'artisanat L'ère industrielle L'ère informatique Les protocoles cryptographiques |
Nature du document : | documentaire |
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
0003908 | 510 TAN | livre | CDI | documentaire | Disponible |
Avis des lecteurs Aucun avis, ajoutez le vôtre !
(mauvais) 15 (excellent)