| Titre : |
Cours d'algèbre et d'algorithmique : Applications à la cryptologie du RSA et logarithme discret |
| Type de document : |
texte imprimé |
| Auteurs : |
Pierre Meunier (1944-....), Auteur |
| Mention d'édition : |
2e éd. |
| Editeur : |
Toulouse : Cépaduès-éditions |
| Année de publication : |
2014 |
| Autre Editeur : |
31-Toulouse : Impr. Messages |
| Importance : |
344 p. |
| Présentation : |
ill., couv. ill. en coul. |
| Format : |
21 cm. |
| ISBN/ISSN/EAN : |
978-2-36493-097-1 |
| Note générale : |
Index. |
| Langues : |
Français (fre) |
| Index. décimale : |
04-03-Algèbre |
| Résumé : |
Comment savoir si un nombre entier est composé ou premier, et dans le cas où il est composé, comment obtenir sa factorisation primaire ' Ces questions essentielles de la théorie des nombres sont au centre des préoccupations de tous ceux qui étudient une discipline frontière entre les mathématiques et l'informatique : la cryptologie. Science des écritures secrètes, elle utilise des protocoles mathématiques nécessitant une connaissance approfondie en algèbre : groupes, anneaux, corps finis, fractions continues, courbes elliptiques, mais aussi en algorithmique : tests de primalité, algorithmes de factorisation. Puissamment aidés par l'ordinateur et la très grande qualité de leurs travaux, les mathématiciens ont permis à la cryptologie moderne, « moteur de la théorie des nombres », d'acquérir des lettres de noblesse incontestables que cet ouvrage souhaite faire partager au public scientifique le plus large possible : étudiants en Classes Préparatoires, étudiants, candidats au CAPES ou à l'Agrégation, ingénieurs, enseignants. |
Cours d'algèbre et d'algorithmique : Applications à la cryptologie du RSA et logarithme discret [texte imprimé] / Pierre Meunier (1944-....), Auteur . - 2e éd. . - Toulouse : Cépaduès-éditions : 31-Toulouse : Impr. Messages, 2014 . - 344 p. : ill., couv. ill. en coul. ; 21 cm. ISBN : 978-2-36493-097-1 Index. Langues : Français ( fre)
| Index. décimale : |
04-03-Algèbre |
| Résumé : |
Comment savoir si un nombre entier est composé ou premier, et dans le cas où il est composé, comment obtenir sa factorisation primaire ' Ces questions essentielles de la théorie des nombres sont au centre des préoccupations de tous ceux qui étudient une discipline frontière entre les mathématiques et l'informatique : la cryptologie. Science des écritures secrètes, elle utilise des protocoles mathématiques nécessitant une connaissance approfondie en algèbre : groupes, anneaux, corps finis, fractions continues, courbes elliptiques, mais aussi en algorithmique : tests de primalité, algorithmes de factorisation. Puissamment aidés par l'ordinateur et la très grande qualité de leurs travaux, les mathématiciens ont permis à la cryptologie moderne, « moteur de la théorie des nombres », d'acquérir des lettres de noblesse incontestables que cet ouvrage souhaite faire partager au public scientifique le plus large possible : étudiants en Classes Préparatoires, étudiants, candidats au CAPES ou à l'Agrégation, ingénieurs, enseignants. |
|  |