// Comparaison

Cryptography Engineering vs Real-World Cryptography : lequel lire ?

Deux livres de cybersécurité sur Cryptography, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52010
Cryptography Engineering

Principes de conception et applications pratiques

Niels Ferguson, Bruce Schneier, Tadayoshi Kohno

Une introduction à la cryptographie pour ingénieurs en exercice qui prend les pièges d'implémentation plus au sérieux que la plupart.

Intermédiaire
5/52021
Real-World Cryptography

David Wong

Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.

À lire si

Ingénieurs qui doivent évaluer des choix cryptographiques dans des systèmes réels et veulent l'intuition expliquant pourquoi les conseils standards existent.
Ingénieurs qui doivent prendre des décisions cryptographiques dans de vrais systèmes : AEAD, échange de clés, signatures, hachage de mots de passe, PKI, chiffrement de bout en bout, migration post-quantique. Le nouveau standard moderne, et le livre que nous recommandons en premier à quiconque touche à la crypto en production.

À éviter si

Chercheurs ayant besoin de rigueur, pour cela, lisez Boneh/Shoup ou Katz/Lindell. Daté également sur TLS 1.3, les normes AEAD modernes, et le post-quantique.
Chercheurs en cryptographie ou lecteurs qui veulent les preuves mathématiques complètes. Les maths sont bornées au strict nécessaire pour évaluer des choix, pas pour reconstruire les preuves. Pour la profondeur suivante, lire Serious Cryptography après celui-ci.

Points clés

  • Presque toutes les catastrophes cryptographiques sont des échecs d'intégration, pas des échecs de primitive.
  • Ne réinventez pas la roue, mais comprenez assez pour reconnaître quand la bibliothèque que vous utilisez se trompe.
  • Les canaux auxiliaires ne sont pas exotiques ; ils sont le mode d'échec par défaut.
  • La majorité des vulnérabilités crypto sont des erreurs d'usage, pas des primitives cassées ; le cadrage de Wong (« quoi utiliser, quoi éviter ») est le plus net qui soit publié.
  • TLS 1.3, Noise et les protocoles façon Signal composent les primitives selon des patterns que tout ingénieur devrait reconnaître à vue, ce livre apprend à les voir.
  • La cryptographie post-quantique n'est plus optionnelle ; le livre introduit les constructions à base de réseaux et de hachages que vous déploierez d'ici quelques années.

Comment ils se comparent

Nous notons Real-World Cryptography plus haut (5/5 contre 4/5 pour Cryptography Engineering). Pour la plupart des lecteurs, Real-World Cryptography est le choix principal et Cryptography Engineering un complément utile.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

Cryptography Engineering et Real-World Cryptography couvrent tous les deux Cryptography, AppSec : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées