4

 

La clé de voûte : le chiffrement

 
 
 
 

Ici nous entrons au cœur du sujet: les principes du chiffrement sur lesquels reposent toutes les techniques de sécurité informatique, et notamment les inventions révolutionnaires de l’échange public de clés et du chiffrement asymétrique. Il est surprenant que les bases mathématiques de ces inventions des années 1970 aient été connues des mathématiciens du XVIIIe siècle comme Euler, et le lecteur découvrira qu’il peut les aborder avec la seule maîtrise de l’addition et de la multiplication.

Nous ne saurions tracer ici une histoire complète des codes secrets, pour laquelle le lecteur pourra se reporter au livre de Simon Singh [125] par exemple. Tout ce qui est antérieur à 1970 a un intérêt essentiellement ...

Get Sécurité informatique now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.