// Comparaison

Real-World Cryptography vs Serious Cryptography : lequel lire ?

Deux livres de cybersécurité sur Cryptography, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
5/52021
Real-World Cryptography

David Wong

Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.

Intermédiaire
5/52024
Serious Cryptography

A Practical Introduction to Modern Encryption

Jean-Philippe Aumasson

L'introduction de Jean-Philippe Aumasson à la cryptographie moderne, pensée pour les ingénieurs qui ont besoin à la fois d'intuition et d'assez de fondations mathématiques pour évaluer les choix d'une bibliothèque.

À lire si

Ingénieurs qui doivent prendre des décisions cryptographiques dans de vrais systèmes : AEAD, échange de clés, signatures, hachage de mots de passe, PKI, chiffrement de bout en bout, migration post-quantique. Le nouveau standard moderne, et le livre que nous recommandons en premier à quiconque touche à la crypto en production.
Ingénieurs qui savent déjà quelle crypto utiliser et veulent comprendre pourquoi elle marche au niveau primitive. Le livre intermédiaire du stack crypto moderne : plus profond que Real-World Cryptography, moins formel que les manuels académiques.

À éviter si

Chercheurs en cryptographie ou lecteurs qui veulent les preuves mathématiques complètes. Les maths sont bornées au strict nécessaire pour évaluer des choix, pas pour reconstruire les preuves. Pour la profondeur suivante, lire Serious Cryptography après celui-ci.
Débutants ou lecteurs qui n'ont pas encore décidé quelles primitives utiliser ; commencez par Wong d'abord. Mauvais aussi pour les chercheurs en cryptographie qui ont besoin de preuves formelles.

Points clés

  • La majorité des vulnérabilités crypto sont des erreurs d'usage, pas des primitives cassées ; le cadrage de Wong (« quoi utiliser, quoi éviter ») est le plus net qui soit publié.
  • TLS 1.3, Noise et les protocoles façon Signal composent les primitives selon des patterns que tout ingénieur devrait reconnaître à vue, ce livre apprend à les voir.
  • La cryptographie post-quantique n'est plus optionnelle ; le livre introduit les constructions à base de réseaux et de hachages que vous déploierez d'ici quelques années.
  • Les primitives modernes peuvent être comprises par des ingénieurs, avec le bon cadrage — le choix d'Aumasson de borner les maths est la décision de design du livre.
  • La 2e édition (2024) couvre la cryptographie post-quantique (Kyber, Dilithium, SPHINCS+) à la profondeur dont un ingénieur en déploiement a vraiment besoin.
  • Les chapitres sur les attaques contre les fonctions de hachage (length extension, multi-collisions) sont les plus clairs publiés et expliquent pourquoi la moitié des bugs production en HMAC se produisent.

Comment ils se comparent

Real-World Cryptography et Serious Cryptography sont tous deux notés 5/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

Real-World Cryptography et Serious Cryptography couvrent tous les deux Cryptography : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées