Programme - Chiffreur (Windows, Linux)
Bibliographie
|
-
Biham E., Biryukov A., Dunkelman O., Richardson E., Shamir A. Observations initiales sur la bonite : cryptanalyse de la bonite-3XOR.
http://www.cs.technion.ac.il
- Technion - 1998.
-
Blaze M., Diffie W., Rivest RL, Schneier B., Shimomura T., Thompson E., Wiener M. Longueurs de clé minimales pour les chiffrements symétriques afin d'assurer une sécurité commerciale adéquate.
http://www.schneier.com
- Janvier 1996.
-
Menezes A., van Oorschot P., Vanstone S. Manuel de cryptographie appliquée.
http://www.cacr.math.uwaterloo.ca
.
-
Panasenko S. Algorithmes de cryptage - finalistes du concours AES.
http://www.ixbt.com
- 24/08/2006
-
Panasenko S. Algorithmes de cryptage intéressants.
-
Schneier B. Cryptographie appliquée.
-
Partyka T.L., Popov I.I.
-
Krysine A.V.
-
Tarasyuk M.V.
-
Loukachov I.V. Cryptographie ?
-
Panasenko S.P., Protection des informations dans les réseaux informatiques // PC World Magazine 2002 n° 2.
-
Bunin O. Cryptage divertissant // PC World Magazine 2003 n° 7.
-
Panasenko S.P., Rakitine V.V.
-
Panasenko S.P. Pour comprendre le langage des cryptographes // PC World Magazine.
-
Panasenko S.P. Pour comprendre le langage des cryptographes // PC World Magazine.
l,null,