La cryptographie

cryptography-world

Alors que dans un passé assez récent il s’agissait d’un domaine réservé principalement aux mathématiciens aux militaires et aux diplomates, la cryptographie concerne désormais un très grand nombre de personnes (morales et physiques) : la perte ou le vol d’un disque dur ou d’une simple clé USB peut s’avérer être une épreuve certes peu fréquente mais aux conséquences très lourdes. Il y va de la protection de l’ensemble de nos données numériques (notamment les plus sensibles) et bien entendu de notre vie privée également. Les liens qui suivent visent pour l’essentiel à sensibiliser davantage tous ceux qui cherchent à sécuriser leurs données et/ou leurs communications par messagerie électronique :

http://tinyurl.com/LaCryptographie

http://fr.wikipedia.org/wiki/Cryptographie

http://fr.wikipedia.org/wiki/Cryptologie

http://fr.wikipedia.org/wiki/Internet_Protocol_Security

http://fr.wikipedia.org/wiki/Chiffrement_RSA

https://fr.wikipedia.org/wiki/Elliptic_curve_digital_signature_algorithm

https://blog.cloudflare.com/ecdsa-the-digital-signature-algorithm-of-a-better-internet/

http://fr.wikipedia.org/wiki/Claude_Shannon

http://fr.wikipedia.org/wiki/Logarithme_discret

http://en.wikipedia.org/wiki/Public-key_cryptography

http://www.rfc-editor.org/rfc/rfc7801.txt

http://www.faqs.org/faqs/cryptography-faq/

http://interstices.info/jcms/c_30225/nombres-premiers-et-cryptologie-lalgorithme-rsa

http://interstices.info/jcms/c_43248/cryptographie-du-chiffre-et-des-lettres

http://valerieaurora.org/monkey.html

http://valerieaurora.org/hash.html

http://www.singacom.uva.es/~iremarquez/

https://www.rocq.inria.fr/secret/Nicolas.Sendrier/index.php

http://www.maths.manchester.ac.uk/cryptography_competition/

http://perso.eleves.bretagne.ens-cachan.fr/~pdonatbo/documents/maths/cryptoEllip.pdf

http://cs.ucsb.edu/~koc/ccs130h/2013/EllipticHyperelliptic-CohenFrey.pdf

Alan Turing’s Cryptographic Legacy

Enigma : le renseignement au coeur de la seconde guerre mondiale

https://www.usenix.org/sites/default/files/sec15_supplement.pdf

http://www.bbc.com/news/technology-33839925

http://www.monde-diplomatique.fr/2015/06/TREGUER/53056

http://www.irem.unilim.fr/fileadmin/user_upload/Convergences/tpe_enigma.pdf

https://www.rocq.inria.fr/secret/Anne.Canteaut/crypto_moderne.pdf

http://tinyurl.com/LaCryptoElliptique

http://www.dr2.cnrs.fr/IMG/pdf/Recommandation_pour_la_protection_des_donnees_et_le_chiffr.pdf

http://www.zdnet.fr/actualites/huit-solutions-de-chiffrement-des-disques-durs-les-logicielles-1re-partie-39352678.htm

http://www.ssi.gouv.fr/actualite/cryptanalyse-de-messages-openpgp-par-lexploitation-de-fragilites-cryptographiques-du-format/

http://blog.cryptographyengineering.com/2015/04/truecrypt-report.html

https://www.usenix.org/legacy/events/leet08/tech/full_papers/king/king_html/ Merci Mathieu

http://dualec.org

http://deepsec.net

http://www.openssh.com/

http://nosoftwarepatents.wikidot.com/security

http://nosoftwarepatents.wikidot.com/gnupg

https://renemages.wordpress.com/ramix/gpg-key/

https://renemages.wordpress.com/ramix/ssh-public-key/

À propos de Rene Paul Mages (ramix)


Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s