Whatsapp Telegram Youtube
Service

Bibliographie

    1. Biham E., Biryukov A., Dunkelman O., Richardson E., Shamir A. Observations initiales sur la bonite : cryptanalyse de la bonite-3XOR. http://www.cs.technion.ac.il - Technion - 1998.
    2. Blaze M., Diffie W., Rivest RL, Schneier B., Shimomura T., Thompson E., Wiener M. Longueurs de clé minimales pour les chiffrements symétriques afin d'assurer une sécurité commerciale adéquate. http://www.schneier.com - Janvier 1996.
    3. Menezes A., van Oorschot P., Vanstone S. Manuel de cryptographie appliquée. http://www.cacr.math.uwaterloo.ca .
    4. Panasenko S. Algorithmes de cryptage - finalistes du concours AES. http://www.ixbt.com - 24/08/2006
    5. Panasenko S. Algorithmes de cryptage intéressants.
    6. Schneier B. Cryptographie appliquée.
    7. Partyka T.L., Popov I.I.
    8. Krysine A.V.
    9. Tarasyuk M.V.
    10. Loukachov I.V. Cryptographie ?
    11. Panasenko S.P., Protection des informations dans les réseaux informatiques // PC World Magazine 2002 n° 2.
    12. Bunin O. Cryptage divertissant // PC World Magazine 2003 n° 7.
    13. Panasenko S.P., Rakitine V.V.
    14. Panasenko S.P. Pour comprendre le langage des cryptographes // PC World Magazine.
    15. Panasenko S.P. Pour comprendre le langage des cryptographes // PC World Magazine.

l,null,

famille liste arbre collection des familles pedigree cryptographe noms de famille des noms Téléphone secrète animal généalogique application des arbres origine héritage Galerie codes pomme Microsoft Google Huawei toutsoft Xiaomi Samsung magasins d'applications captures d'écran amazone Linux