Handbook of Applied Cryptography

Posté par  . Modéré par trollhunter.
Étiquettes :
0
26
fév.
2001
Sécurité
Extrait:
"Comme son titre le laisse suggérer, cet ouvrage se veut une véritable référence en matière de cryptographie pratique. Avons-nous là un successeur du fameux livre de Bruce Schneier ? ".





























Handbook of Applied Cryptography
Auteur Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone
Editeur CRC Press
ISBN 0-8493-8523-7
Pages 816
Prix Prix indicatif $85
Rédacteur Zimm



Couverture
<!-- Ceci est a mettre comme texte de la news annoncant la revue<br/> du livre -->


Comme son titre le laisse suggérer, cet ouvrage se veut une véritable
référence en matière de cryptographie pratique. Avons-nous là un
successeur du fameux livre de Bruce Schneier ?


<!-- Fin du texte de la news -->




Rédiger un ouvrage de référence en matière de cryptographie n'est
certes pas une mince affaire, et force est de constater que les
auteurs du Handbook of Applied Cryptography (HAC pour les intimes) ont
choisi une approche à la hauteur des ambitions de leur projet. Sur la
forme d'abord : le livre se compose d'une quinzaine de chapitres,
dédiés chacun à un grand thème de la cryptographie. Chaque chapitre
possède sa propre table des matières, une introduction et une petite
bibliographie, permettant au lecteur d'approfondir les notions qui
l'intéressent. De cette façon, il devient à lui seul un papier de
référence dans son domaine : on peut dès lors lire le HAC dans sa
totalité, ou au contraire étudier les chapitres séparément, au gré des
besoins ou des intérêts du lecteur.



Le premire chapitre constitue la quasi-obligatoire introduction
générale à la cryptographie : on y apprend ce qu'est un chiffre, la
différence entre un chiffre à clefs symétriques et asymétriques
(publiques), on se familiarise avec les fonctions de hachage et les
signatures numériques. Quelques points plus techniques (moins orientés
utilisateur) sont également présentés : les générateurs aléatoi
res,
les protocoles de génération et de gestion des clefs, ainsi que
quelques rudiments des grandes méthodes cryptanalytiques.



Ce chapitre tient occupe une place un peu à part : le néophyte complet
peut tout à fait s'en contenter pour acquérir des notions basiques et
comprendre l'utilisation d'outils tels que PGP ou GnuPG, sans aller
plus loin dans la lecture et l'exploration de l'univers de la
cryptographie. Le lecteur avancé, plus intéressé par le "comment ça
marche", pourra en revanche le mettre de côté et passer directement à
la suite, à moins d'en profiter pour un rappel général.



Les chapitres 2 à 5 représentent la partie mathématique du HAC : on
peut dire qu'ils sont à l'informatique théorique ce que le premier est
à la cryptographie. Après des rappels d'arithmétique, d'algèbre et
de
théorie de la complexité sont successivement présentés les grands
problèmes de réference qui forment le fondement de la cryptographie
moderne : factorisation de grands nombres, logarithme discret, calcul
de racines n-ièmes dans Zn... Enfin, cette partie s'achève sur la
problématique relative à la production des clefs telle que la
génération de grands nombres premiers ou encore de séquences
pseudo-aléatoires. En pratique, ces quatres chapitres constituent un
passage obligé pour aborder le reste du HAC.



La suite du livre concerne donc enfin la cryptographie à proprement
parler : chaque chapitre couvre une application particulière. Dans
chaque domaine, on trouve les algorithmes les plus classiques
expliqués en détail, mais sur ce point, on reste souvent sur sa faim :
ainsi, dans le chapitre consacré au chiffrement symétrique par blocs,
on découvre bien sûr DES, IDEA et le tristement célèbre FEAL, mais
d'autres algorithmes ne sont que rapidement survolés et certains
n'apparaissent pas du tout (Blowfish, GHOST...) En revanche, le
chapitre sur le chiffrement à clefs publiques s'avère assez exhaustif,
de même que celui consacré à la génération de clefs.



Le livre s'achève sur un excellent chapitre consacré à des techniques
efficaces d'implémentation et un faisant le point sur le statut des
algorithmes présentés et des éventuels brevets les concernant. Enfin,
l'annexe propose une bibliographie extrêmement fournie.



A ce stade, il semble qu'une comparaison s'impose avec l'Applied
Cryptography de Bruce Schneier, bestseller incontesté en la
matière. Rédigé dans un style très sobre et académique ("défini
tion - théorème - propriété"), rappelant à plus d'un titre les ouvrages
d'origine latine et tout particulièrement française, le HAC n'entraine
pas le lecteur dans une aventure passionnante, contrairement au livre
de Schneier. De même, la partie historique est ici réduite à sa plus
simple expression, tout comme que la présentation des méthodes
"exotiques" ou tout simplement un peu moins utilisées que les autres.



Finalement, le Handbook of Applied Cryptography porte bien son
nom. C'est un précieux ouvrage couvrant bien le domaine de la
cryptographie couramment utilisée, s'adressant à l'utilisateur averti
et au développeur amené à employer ce type de technologie, et de ce
point de vue il représente certainement l'un des meilleurs livres
actuellement disponibles, si ce n'est tout simplement le meilleur. En
revanche, il s'avère très peu intéressant en tant qu'ouvrage de
vulgarisation ou au contraire en tant qu'état de l'art. Bien que ni
l'un ni l'autre ne soient l'objectif principal, on aurait aimé trouver
un peu plus d'informations non-techniques, destinées au néophyte, et
on peut aussi regretter que les principaux sujets chauds de la
recherche actuelle (notamment les fameuses "courbes elliptiques")
soient absents.



Le HAC possède encore une particularité très intéressante : il est
entièrement accessible en ligne, gratuitement et sans obligation
d'enregistrement ! Cette initiative qu'on ne peut que saluer compense
son prix un peu élevé ($85 chez amazon.com), mais ne nous faisons pas
d'illusions : pour une lecture sérieuse, la forme papier reste
indispensable. Acheter le livre est donc encore la meilleure solution,
d'autant plus qu'elle procure aux auteurs et à l'éditeur une juste
rétribution. A bon entendeur...










Table des matières



  • 1 - Overview of Cryptography
  • 2 - Mathematics Background
  • 3 - Number-Theoretic Reference Problems
  • 4 - Public-Key Parameters
  • 5 - Pseudorandom Bits and Sequences
  • 6 - Stream Ciphers
  • 7 - Block Ciphers
  • 8 - Public-Key Encryption
  • 9 - Hash Functions and Data Integrity
  • 10 - Identification and Entity Authentication
  • 11 - Digital Signatures
  • 12 - Key Establishment Protocols
  • 13 - Key Management Techniques
  • 14 - Efficient Implementation
  • 15 - Patents and Standards
  • Appendix - Bibliography of Papers from Selected Cryptographic Forums
  • References (52 pages)
  • Index (26 pages)



Références



Aller plus loin

  • # Réponse (courte) à la critique

    Posté par  . Évalué à 1.

    Un bon point (le seul ?) : il est en ligne.

    Le BS, AMHA reste toujours LA référence : rien de
    vraiment nouveau ne vient s'y ajouter ni le
    contredire.

    Le titre, avec << handbook of >> en tout petit et
    << APPLIED CRYPTOGRAPHY >> en gros me choque :
    c'est un détournement du titre du BS.
    A mon gout, ça frise la malhonnêteté et/ou la
    duperie...

    Le << chaud >> des courbes elliptiques n'est pas
    nouveau et n'est, en ce qui concerne la crypto,
    qu'une des voies de recherche sur les logs
    discrets. Il n'y a rien de vraiment neuf dans ce
    domaine, à ma connaissance. (Par contre elles ont
    été la voie de la résolution de la conjecture de
    Fermat : c'est ce qui les a re-rendues d'actualité)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.