Aller au contenu principal
Menu
Accueil  
Mon panier
0
X
Mon panier est vide.
Mon compte
C'est ma première visite
  • Bénéficiez d'un compte unique sur web, mobile ou tablette
  • Simplifiez-vous la commande
  • Accédez plus rapidement aux "+ en ligne"
  • Recevez des invitations à de nombreux événements
  • Soyez informé des nouveautés et de l'actu des auteurs et recevez les communications de Dunod
  • Livraison en France métropolitaine uniquement
Je crée mon compte
Enseignant ?
  • Découvrez l'Espace Enseignants du Supérieur et les offres qui vous sont réservées
Je découvre
X
On se connait déjà ? Bienvenue !
Mot de passe oublié ?
ou
FB connect
Enseignants
Liens rapides
  • Sciences & Techniques
  • Entreprise et économie
  • Sciences humaines et sociales
  • Histoire, Géographie et Sciences politiques
  • Prépas & Concours
  • Lettres et Arts
  • Vie pratique
Accueil
  • Sciences & Techniques
  • Entreprise et économie
  • Sciences humaines et sociales
  • Histoire, Géographie et Sciences politiques
  • Prépas & Concours
  • Lettres et Arts
  • Vie pratique
  • Dernières parutions
  • Meilleures ventes
  • Actualités
  • Espace enseignants
  • Espace presse
  • Dunod Formation
  • L'Atelier Dunod
  • Droits dérivés / Subsidiary rights
  • Newsletters
  • Librairies
  • Contactez-nous
  • Aide
Voir tout Sciences & TechniquesX
Sujet
  • Sciences fondamentales
  • Technique et sciences appliquées
  • Informatique
A la une
  • Construisons aujourd’hui l’informatique de demain
  • Les petits experts SCIENCES L’essentiel en fiches illustrées !
  • TousMakers
Mathématiques BUT
Mathématiques BUT
Le cours de chimie organique
Le cours de chimie organique
Le système électrique en France
Le système électrique en France
Voir tout Entreprise et économieX
Sujet
  • Economie
  • Gestion et administration
  • Stratégie et entrepreneuriat
  • Management et RH
  • Marketing - Communication - Vente
  • Vie professionnelle
A la une
  • Les Petits Experts : les points clés en fiches pratiques
Feedback en action
Feedback en action
La boîte à outils de la Facilitation et de la co-construction
La boîte à outils de la Facilitation et de la co-construction
La boîte à outils du Consultant
La boîte à outils du Consultant
Voir tout Sciences humaines et socialesX
Sujet
  • Psychologie
  • Soin et santé
  • Accompagnement et coaching
  • Action sociale
  • Sociologie
  • Education. Pédagogie
L'enfant face à la violence dans le couple
L'enfant face à la violence dans le couple
Les concepts fondamentaux de la psychologie sociale
Les concepts fondamentaux de la psychologie sociale
Mosaïque d'identités et rites de passage
Mosaïque d'identités et rites de passage
Voir tout Histoire, Géographie et Sciences politiquesX
Sujet
  • Histoire
  • Géographie
  • Science politique et société
A la une
  • Avec PORTAIL, les études supérieures s’ouvrent à vous !
  • MNÉMOSYA - les grandes thématiques de la pensée historienne contemporaine
Les Clefs du cloître
Les Clefs du cloître
Géopolitique du musée
Géopolitique du musée
La France au XVIe siècle
La France au XVIe siècle
Voir tout Prépas & ConcoursX
Sujet
  • Ecoles d'ingénieurs
  • Ecoles de management
  • Expertise comptable
  • Fonction publique
  • Education nationale
  • Santé - Social - Paramédical
  • Concours IEP
  • Tous concours
A la une
  • Réussir le CAPES et l’Agrégation d’histoire-géographie 2026
  • Enseignez sereinement toute l'année !
Ton guide pour réussir les oraux de médecine - PASS et LAS 2026-2027
Ton guide pour réussir les oraux de médecine - PASS et LAS 2026-2027
Sciences industrielles de l'ingénieur, mécanique et asservissements, exercices et problèmes
Sciences industrielles de l'ingénieur, mécanique et asservissements, exercices et problèmes
Concours TPTS  - Technicien Police technique et scientifique - 2026-2027
Concours TPTS - Technicien Police technique et scientifique - 2026-2027
Voir tout Lettres et ArtsX
Sujet
  • Lettres
  • Langues vivantes et civilisations
  • Philosophie
  • Arts
Peut-on ne pas être progressiste ?
Peut-on ne pas être progressiste ?
L'analyse littéraire
L'analyse littéraire
Grammaire russe de base
Grammaire russe de base
Voir tout Vie pratiqueX
Sujet
  • Santé et bien-être
  • Cuisine et boisson
  • Bricolage et habitat
  • Nature et tourisme
  • Vie quotidienne
A la une
  • Construisons aujourd’hui l’informatique de demain
  • Du temps pour soi ? 20 livres pour retrouver l’équilibre, créer, s’évader…
Les faux virils
Les faux virils
Vous êtes ici
Accueil>Sciences & Techniques>Informatique>Mathématiques, algorithmique et programmation
  • Cryptographie post-quantique

Cryptographie post-quantique

Ludovic Perret, Pierre-Alain Fouque, Pascal Lafourcade

Existe au format livre et ebook

Découvrez la cryptographie post-quantique et maîtrisez les nouvelles normes qui façonneront la cybersécurité de demain. Les ordinateurs quantiques menacent de briser les fondations de notre sécurité numérique. Les piliers de la...
En savoir plus
Parution : 
mars 2026
Collection : 
InfoSup
Marque : 
Dunod
Logo dunod Fiche
Expédié sous 24h
Livraison en France métropolitaine uniquement
Applications de lecture
J'ajoute à ma liste
Accès rapide
  • Présentation
  • Sommaire
  • Auteur(s)
  • Actualités
  • Caractéristiques

Présentation du livre

Découvrez la cryptographie post-quantique et maîtrisez les nouvelles normes qui façonneront la cybersécurité de demain.
Les ordinateurs quantiques menacent de briser les fondations de notre sécurité numérique. Les piliers de la cryptographie à clé publique, en place depuis des décennies, comme RSA et Diffie-Hellman, seront alors vulnérables face aux algorithmes de Grover et Shor. Pour répondre à cette situation, la cryptographie post-quantique propose de nouvelles techniques mathématiques si radicalement différentes des précédentes, qui remontent aux années 1970, qu'elles constituent un second bouleversement majeur.
Découvrez les familles de cryptosystèmes résistants aux ordinateurs quantiques  – signatures basées sur le hachage, chiffrements basés sur les codes correcteurs d’erreurs, signatures et chiffrements basés sur les réseaux euclidiens –  ainsi que les normes post-quantiques sélectionnées par le NIST telles que Kyber, Dilithium, HQC, Falcon et Sphincs+.
Chaque domaine est accompagné d’algorithmes détaillés, d’exemples numériques concrets et d’exercices corrigés.
Pensé pour les étudiants en informatique et en mathématiques, les ingénieurs R&D et tous ceux qui veulent comprendre et anticiper la mutation de la cybersécurité, ce manuel dévoile les défis techniques, les processus de normalisation et les calendriers de migration qui façonneront notre avenir numérique.

Sommaire de l'ouvrage

1 — Introduction à la cryptographie post-quantique

  • 1.1 — La menace quantique
  • 1.2 — Impact du quantique sur la cryptographie
  • 1.3 — Normalisations post-quantique au NIST
  • 1.4 — Calendriers de la migration post-quantique

2 — Concepts fondamentaux de cryptographie

  • 2.1 — Mesurer la sécurité
  • 2.2 — Fonction de hachage
  • 2.3 — Cryptographie asymétrique

3 — Algorithmes quantiques pour la cryptographie

  • 3.1 — Calcul quantique
  • 3.2 — Grover pour la cryptographie symétrique
  • 3.3 — Shor pour la cryptographie asymétrique
  • 3.4 — Distribution de clés quantique

4 — Plan de transition post-quantique

  • 4.1 — Comprendre le risque et les solutions
  • 4.2 — Préparer la transition post-quantique
  • 4.3 — Intégration de la cryptographie post-quantique

5 — Schémas de signature basés sur le hachage

  • 5.1 — Schémas de signature à usage unique
  • 5.2 — Signature de Merkle et variantes
  • 5.3 — Signature de Merkle basée sur des hyper-arbres
  • 5.4 — Signature sans état

6 — Cryptographie à base de codes correcteurs

  • 6.1 — Théorie des codes
  • 6.2 — Problèmes difficiles sur les codes
  • 6.3 — Chiffrement de McEliece
  • 6.4 — Chiffrement HQC

7 — Cryptographie à base de réseaux euclidiens

  • 7.1 — Solutions entières courtes (SIS)
  • 7.2 — Apprentissage avec erreurs (LWE)
  • 7.3 — ML-KEM (Kyber)
  • 7.4 — ML-DSA (Dilithium)
  • 7.5 — FN-DSA (Falcon)
  • 7.6 — Chiffrement NTRU

8 — Compléments sur les réseaux

  • 8.1 — Introduction aux réseaux euclidiens
  • 8.2 — SIS, LWE et problèmes difficiles sur les réseaux
  • 8.3 — Réseaux structurés et variantes de SIS et LWE

9 — Rappels mathématiques

  • 9.1 — Probabilité discrète
  • 9.2 — Arithmétique
  • 9.3 — Algèbre
  • 9.4 — Algèbre linéaire

Auteur(s) de l'ouvrage

  • Ludovic Perret
    Ludovic Perret
    Professeur,  EPITA
  • Fouque Pierre-Alain
    Pierre-Alain Fouque
    Professeur à l’université de Rennes 
  • Lafourcade Pascal
    Pascal Lafourcade
    Enseignant en informatique à l'IUT de Clermont Auvergne

Actualités

Cryptographie post-quantique - ce que Bitcoin doit savoir
Actualité
Cryptographie post-quantique : ce que Bitcoin doit savoir
En mars 2026, Google a publié un chiffre qui a secoué crypto Twitter : 9 minutes pour casser la cryptographie qui sécurise vos bitcoins. La menace quantique n'est pas pour demain — mais Cloudflare, l'ANSSI et les grands acteurs tech migrent déjà. La communauté crypto, elle, débat encore. Il est temps de comprendre pourquoi.
  • Actualité Cryptographie post-quantique : ce que Bitcoin doit savoir
   
Voir plus d'actualités

Caractéristiques du livre

Pages
320 pages
Format
170 x 240 mm
Collection
InfoSup
Parution
mars 2026
Marque
Dunod
Public
Bac +4/5
EAN
9782100843510

EAN Ebook : Pdf

9782100855841

Suggestions personnalisées

Du même auteur
Bases de données - Informatique BUT 2e année et L2
Bases de données - Informatique BUT 2e année et L2
Bases de données - Informatique BUT 1re année et L1
Bases de données - Informatique BUT 1re année et L1
25 énigmes ludiques pour s'initier à la cryptographie
25 énigmes ludiques pour s'initier à la cryptographie
15 énigmes ludiques pour se perfectionner en programmation Python
15 énigmes ludiques pour se perfectionner en programmation Python
20 énigmes ludiques pour se perfectionner en cryptographie
20 énigmes ludiques pour se perfectionner en cryptographie
15 énigmes ludiques pour s'initier à la programmation Python
15 énigmes ludiques pour s'initier à la programmation Python
Sur le même sujet
Introduction au Machine Learning
Introduction au Machine Learning
La cryptographie par la pratique avec Python et OpenSSL
La cryptographie par la pratique avec Python et OpenSSL
La Cryptographie déchiffrée
La Cryptographie déchiffrée
J'apprends à hacker - A partir de 9 ans
J'apprends à hacker - A partir de 9 ans
Développez avec Rust
Développez avec Rust
25 énigmes ludiques pour s'initier à la cryptographie
25 énigmes ludiques pour s'initier à la cryptographie
Dans la collection
Algorithmique
Algorithmique
Bases de données - Informatique BUT 2e année et L2
Bases de données - Informatique BUT 2e année et L2
Cybersécurité
Cybersécurité
Architecture des ordinateurs
Architecture des ordinateurs
Systèmes informatiques
Systèmes informatiques
Introduction au Machine Learning
Introduction au Machine Learning
Retour vers le haut de page
Newsletters
Nos communautés
  • Facebook DUNOD
  • X Dunod
  • Instagram Dunod
  • TikTok Dunod
Suivez-nous
  • Facebook
  • Twitter
  • Youtube
  • Linkedin
  • Aide
  • Contactez-nous
  • Paiement sécurisé
  • Livraison
  • Echange et remboursement
  • Dunod
    • Qui sommes-nous ?
    • Actualités
    • À paraître
    • Espace Enseignants du Supérieur
    • Droits dérivés / Subsidiary rights
    • Presse
    • Satisfaction client
  • Thèmes
    • Sciences & Techniques
    • Entreprise & Economie
    • Sciences humaines et sociales
    • Histoire, Géographie et Sciences politiques
    • Prépas & Concours
    • Lettres et Arts
    • Vie pratique
  • Services
    • Librairies
    • L'Atelier Dunod : édition sur mesure
    • Formations pour les pros de la petite enfance
    • Le Journal de l'hypnose et de la santé intégrative
    • Préparez-vous à réussir le DCG !
    • Préparer et réussir le DSCG
    • Aimigo Coach - Pass Las
    • Aide ebook
  • Autres Sites
    • Revues Armand Colin
    • Dunod Formation Petite Enfance
    • Dunod Formation Soft Skills
    • Mercator
    • Expert Sup
  • Dunod © 2024
  • Mentions légales
  • CGVU
  • Données personnelles
  • Cookies
  • Plan du site