La Cryptographie déchiffrée
Existe au format livre et ebook
Présentation du livre
Ce livre s’adresse aux informaticiens, ingénieurs et développeurs, qui cherchent à mieux comprendre la cryptographie pour éviter des choix de conception et d'implémentation malheureux. Praticien chevronné ou débutant désireux de se plonger dans le domaine, La Cryptographie déchiffrée vous fournira un aperçu complet du chiffrement moderne et de ses applications.
Ce guide pratique présente les concepts fondamentaux au cœur de la cryptographie : chiffrement authentifié, aléa sûr, fonctions de hachage, chiffrement par blocs et les techniques à clé publique telles que RSA et la cryptographie à courbe elliptique. Au-delà des seuls concepts, il explique comment les mettre en oeuvre de manière sûre et efficace. Le livre aborde également :
- Les concepts clés de la cryptographie, tels que la sécurité calculatoire, les modèles d'attaqes et les objectifs de sécurité.
- Les points forts et les limites du protocole TLS qui sous-tend les sites web sécurisés HTTPS.
- Le calcul quantique et la cryptographie post-quantique.
- Différentes vulnérabilités cryptographiques en examinant de nombreux exemples réels.
- Les critères pour choisir les algorithmes ou protocoles les plus adaptés et comment poser les bonnes questions aux fournisseurs.
Chaque chapitre se conclut sur une illustration concrète des principales erreurs de mise en œuvre et détaille comment éviter ces pièges.
Sommaire de l'ouvrage
Chiffrement. Comment fonctionne le chiffrement. L’algorithme one-time-pad (à masque jetable). Les modes d’attaque. Le cryptage asymétrique. La place de l'aléa. Génération de nombre aléatoires. Les PRNG (Pseudo Random Numbers Generators). Leurs conditions d’utilisation. Leurs limites. Sécurité cryptographique. Définir l’impossible. Quantifier la sécurité. Génération de clés symétriques et de clés asymétriques. Chiffrement par blocs. Comment générer des blocs. Le standard AES (Advanced Encryption Standard). Chiffrement de flux. Logiciels et matériels. Fonctions de hachage. La famille des fonctions de hachage SHA. Les fonctions de hachage BLAKE2. Hachage à clés. Les MAC (Message Authentification Codes). Les fonctions pseudo-aléatoires (PRF). Cryptage authentifié. Utilisation des MAC. Utilisation des blocs de chiffres. Algorithme de Diffie-Hillman. Le standard AES-GCM. Problèmes complexes. La difficulté du calcul. Le problème de factorisation. Le problème du logarithme discret. Chiffrement RSA (Rivest-Shamir-Adleman). Chiffrer avec RSA. Signer avec RSA. La sécurité de RSA. La fonction de Diffie-Hellman. Notions de sécurité. Protocoles d'accord de clés. Courbes elliptiques. Choisir une courbe. Signer. Chiffrer. ECDSA et ECDH. Sécurité de la couche de transport TLS. Applications cibles et prérequis. Le protocole TLS 1.3. Calcul quantique et post-quantiques. Les ordinateurs quanitques. LEs standards post-quantum du NIST. Cryptographie et cryptomonnaies. Hachage algébrique. Dérivation de clés. Proof of work. Multi-signatures. Partage de secrets. Multi-party computation (MPC). Preuves zero-knowledge.