Cryptographie, Théorie et pratique, 2e édition (ERRATA)

Auteur : Douglas Stinson
Traducteurs : Serge Vaudenay, Gildas Avoine et Pascal Junod
Éditeur : Vuibert
Dépôt légal : octobre 2003
ISBN : 2-7117-4800-6

Contacter les traducteurs



Copyright Vuibert

Le chemin que suit un livre, de son auteur à ses lecteurs, est long et parsemé d'embûches. Dès lors que le crayon touche le papier et jusqu'à ce que les rotatives impriment la lettre finale, erreurs et coquilles se faufilent entre les lignes. Qu'elles soient commises par l'auteur, les traducteurs, l'éditeur ou même l'imprimeur, toutes n'ont qu'un objectif : embêter le lecteur ! Ci-dessous figure la liste de toutes ces erreurs et coquilles que nous avons décelées ou qui nous ont été transmises par des lecteurs attentifs.

Les traducteurs


ERRATA


Le symbole "-" n'apparaît pas dans les formules mathématiques de la première impression de l'ouvrage. Les personnes ayant acquis cette première version déficiente peuvent soit demander à leur libraire de l'échanger contre la nouvelle impression de l'ouvrage, soit la retourner directement au responsable éditorial Vuibert Informatique ; ils recevront alors la nouvelle version en retour.



Les biographies des traducteurs sur la page de couverture sont erronées. Les biographies correctes sont :

Serge Vaudenay
Serge Vaudenay, ancien élève de l'école normale supérieure de la rue d'Ulm, est titulaire d'un doctorat en informatique obtenu à l'université de Paris VII. Chercheur au CNRS puis professeur à l'EPFL où il dirige le Laboratoire de sécurité et de cryptographie (LASEC), ses recherches concernent principalement la sécurité des algorithmes cryptographiques.

Gildas Avoine
Gildas Avoine est diplômé en mathématiques et en informatique de l'université de Caen. Il est assistant au LASEC.

Pascal Junod
Pascal Junod est diplômé en informatique de l'ETH Zurich. Il est assistant au LASEC.



Page de couverture : "Optional Asymmetric Encryption Padding" -> "Optimal Asymmetric Encryption Padding".



Page 12, ligne 8 : "vécu"->"vécut".



Page 30, ligne 25 : supprimer "mais".



Page 93, section 3.5.1 : Certaines notations utilisées dans la description de DES n'ont pas été traduites: la dernière ligne de l'équation en bas de la page 93 devrait être "D^i = G^{i-1} \oplus f(D^{i-1}, K^i)" et non "R^i = G^{i-1} \oplus f(D^{i-1}, K^i)"; de plus, dans la figure 3.6, page 95, "L" et "R" devraient respectivement être remplacés par "G" et "D".



Page 99, ligne 5 : "Quand Biham et Shamir ont inventé la technique de cryptanalyse différentielle, il a été admis qu'un des objectifs non pas ete publiés était de rendre une cryptanalyse différentielle de DES impossible." -> "Quand Biham et Shamir ont inventé la cryptanalyse différentielle, il a été admis que le but de certains critères de conception qui n'ont pas été publiés était de rendre une cryptanalyse différentielle de DES impossible.".



Page 101, ligne 8 : "son implémentations" -> "son implémentation".



Page 127, ligne 14 : "Damård" -> "Damgård".



Page 139, ligne 17 : "utilisé" -> "utilisée".



Page 139, ligne 22 : "MAC est un MAC sûr" -> "HMAC est un MAC sûr".



Page 147, ligne 12 : "On pouvait déterminer des conditions nécessaires et suffisantes pour que (...)" -> "À l'aide d'un peu de travail supplémentaire, on peut déterminer des conditions nécessaires et suffisantes pour que (...)".



Page 149, ligne 27 : "UMACC" -> "UMAC".



Page 162, ligne -3 : il manque une espace avant et après "pour".



Page 173, ligne 173 : supprimer "le problème".



Page 225, ligne 4 : "urouver" -> "trouver".




Dernière mise à jour : 22 avril 2004