Alors que dans un passé assez récent il s’agissait d’un domaine réservé principalement aux mathématiciens, aux militaires et aux diplomates, la cryptographie concerne désormais un très grand nombre de personnes (morales et physiques) : la perte ou le vol d’un disque dur ou d’une simple clé USB peut s’avérer être une épreuve certes peu fréquente mais aux conséquences très lourdes. Il y va de la protection de l’ensemble de nos données numériques (notamment les plus sensibles) et bien entendu de notre vie privée également. Les liens qui suivent visent pour l’essentiel à sensibiliser davantage tous ceux qui cherchent à sécuriser leurs données et/ou leurs communications par messagerie électronique :
https://fr.wikipedia.org/wiki/Advanced_Encryption_Standard
https://fr.wikipedia.org/wiki/Chiffrement_RSA
http://laurent.flaum.free.fr/pgpintrofr.htm
https://www.di.ens.fr/users/stern/
https://images.cnrs.fr/video/1823
https://www.nextinpact.com/news/102685-gpg-comment-creer-paire-clefs-presque-parfaite.htm
https://www.di.ens.fr/~wwwgrecc/Rapports/rliens97/node5.html
Cliquer pour accéder à 583.pdf
Cliquer pour accéder à PhD.pdf
Cliquer pour accéder à Cryptographie.pdf
Cliquer pour accéder à Cryptographie.pdf
Cliquer pour accéder à intro.pdf
Cliquer pour accéder à SAVOY-Crypto.pdf
Cliquer pour accéder à rsa.pdf
http://www.prism.uvsq.fr/~jap/
http://www.petitcolas.net/steganography/history.html
https://www.nist.gov/topics/cryptography
http://tinyurl.com/LaCryptographie
http://fr.wikipedia.org/wiki/Cryptographie
http://fr.wikipedia.org/wiki/Cryptologie
http://fr.wikipedia.org/wiki/Internet_Protocol_Security
http://fr.wikipedia.org/wiki/Chiffrement_RSA
https://tinyurl.com/LesCourbesElliptiques
Cliquer pour accéder à projetMichael.pdf
https://fr.wikipedia.org/wiki/Elliptic_curve_digital_signature_algorithm
https://blog.cloudflare.com/ecdsa-the-digital-signature-algorithm-of-a-better-internet/
http://fr.wikipedia.org/wiki/Claude_Shannon
http://fr.wikipedia.org/wiki/Logarithme_discret
http://en.wikipedia.org/wiki/Public-key_cryptography
http://www.rfc-editor.org/rfc/rfc7801.txt
http://www.faqs.org/faqs/cryptography-faq/
http://interstices.info/jcms/c_30225/nombres-premiers-et-cryptologie-lalgorithme-rsa
http://interstices.info/jcms/c_43248/cryptographie-du-chiffre-et-des-lettres
http://valerieaurora.org/monkey.html
http://valerieaurora.org/hash.html
http://www.singacom.uva.es/~iremarquez/
Cliquer pour accéder à JAMBERT_AMANDINE_2011.pdf
Cliquer pour accéder à main.pdf
https://www.rocq.inria.fr/secret/Nicolas.Sendrier/index.php
Cliquer pour accéder à slides.pdf
http://www.maths.manchester.ac.uk/cryptography_competition/
Cliquer pour accéder à cryptoEllip.pdf
Cliquer pour accéder à EllipticHyperelliptic-CohenFrey.pdf
Cliquer pour accéder à sec15_supplement.pdf
http://www.bbc.com/news/technology-33839925
http://www.monde-diplomatique.fr/2015/06/TREGUER/53056
Cliquer pour accéder à tpe_enigma.pdf
Cliquer pour accéder à crypto_moderne.pdf
http://tinyurl.com/LaCryptoElliptique
Cliquer pour accéder à Recommandation_pour_la_protection_des_donnees_et_le_chiffr.pdf
http://blog.cryptographyengineering.com/2015/04/truecrypt-report.html
https://www.usenix.org/legacy/events/leet08/tech/full_papers/king/king_html/ Merci Mathieu
http://nosoftwarepatents.wikidot.com/security
http://nosoftwarepatents.wikidot.com/gnupg