// Comparaison

Cryptography Engineering vs Serious Cryptography : lequel lire ?

Deux livres de cybersécurité sur Cryptography, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52010
Cryptography Engineering

Principes de conception et applications pratiques

Niels Ferguson, Bruce Schneier, Tadayoshi Kohno

Une introduction à la cryptographie pour ingénieurs en exercice qui prend les pièges d'implémentation plus au sérieux que la plupart.

Intermédiaire
5/52024
Serious Cryptography

A Practical Introduction to Modern Encryption

Jean-Philippe Aumasson

L'introduction de Jean-Philippe Aumasson à la cryptographie moderne, pensée pour les ingénieurs qui ont besoin à la fois d'intuition et d'assez de fondations mathématiques pour évaluer les choix d'une bibliothèque.

À lire si

Ingénieurs qui doivent évaluer des choix cryptographiques dans des systèmes réels et veulent l'intuition expliquant pourquoi les conseils standards existent.
Ingénieurs qui savent déjà quelle crypto utiliser et veulent comprendre pourquoi elle marche au niveau primitive. Le livre intermédiaire du stack crypto moderne : plus profond que Real-World Cryptography, moins formel que les manuels académiques.

À éviter si

Chercheurs ayant besoin de rigueur, pour cela, lisez Boneh/Shoup ou Katz/Lindell. Daté également sur TLS 1.3, les normes AEAD modernes, et le post-quantique.
Débutants ou lecteurs qui n'ont pas encore décidé quelles primitives utiliser ; commencez par Wong d'abord. Mauvais aussi pour les chercheurs en cryptographie qui ont besoin de preuves formelles.

Points clés

  • Presque toutes les catastrophes cryptographiques sont des échecs d'intégration, pas des échecs de primitive.
  • Ne réinventez pas la roue, mais comprenez assez pour reconnaître quand la bibliothèque que vous utilisez se trompe.
  • Les canaux auxiliaires ne sont pas exotiques ; ils sont le mode d'échec par défaut.
  • Les primitives modernes peuvent être comprises par des ingénieurs, avec le bon cadrage — le choix d'Aumasson de borner les maths est la décision de design du livre.
  • La 2e édition (2024) couvre la cryptographie post-quantique (Kyber, Dilithium, SPHINCS+) à la profondeur dont un ingénieur en déploiement a vraiment besoin.
  • Les chapitres sur les attaques contre les fonctions de hachage (length extension, multi-collisions) sont les plus clairs publiés et expliquent pourquoi la moitié des bugs production en HMAC se produisent.

Comment ils se comparent

Nous notons Serious Cryptography plus haut (5/5 contre 4/5 pour Cryptography Engineering). Pour la plupart des lecteurs, Serious Cryptography est le choix principal et Cryptography Engineering un complément utile.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

Cryptography Engineering et Serious Cryptography couvrent tous les deux Cryptography : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées