« Liste de publications importantes en cryptologie » : différence entre les versions
Créé en traduisant la page « List of important publications in cryptography » |
(Aucune différence)
|
Version du 5 juin 2016 à 10:27
Cryptanalyse
The index of coincidence and its applications in cryptology
- William F. Friedman, « The index of coincidence and its applications in cryptology », Department of Ciphers. Publ 22., Geneva, Illinois, USA, Riverbank Laboratories,
Description: Présentation de la méthode de l'index de coïncidence pour casser un code.
Treatise on the Enigma
- (en) Alan Turing, Treatise on the Enigma, c. 1939-1942 (lire en ligne)Check date values in:
|date=
(help)
Description: Le cassage d'Enigma.
The Codebreakers: The Story of Secret Writing
- (en) David Kahn, The Codebreakers: The Story of Secret Writing, New York, The Macmillan Company, (ISBN 0-684-83130-9)
Description: Presque rien n'a été publié en cryptographie depuis plusieurs décennies et très peu de chercheurs non-gouvernementaux y ont pensé. The Codebreakers, un livre populaire et non-académique, a rendu de nombreuses personnes conscientes, même si il nécessite une lecture attentive, car il contient beaucoup d'informations techniques. Son apparition en 1967 a été suivie de nombreux articles durant les années qui l'ont suivis.
Differential Cryptanalysis of DES-like Cryptosystems
- Eli Biham et Adi Shamir, « Differential Cryptanalysis of DES-like Cryptosystems », Journal of Cryptology, vol. 4, no 1, , p. 3–72 (DOI 10.1007/bf00630563, lire en ligne)
Description: La méthode de la cryptanalyse différentielle.
A new method for known plaintext attack of FEAL cipher
- (en) Mitsuru Matsui et Atsuhiro Yamagishi, Advances in Cryptology — EUROCRYPT ’92, vol. 658, coll. « Lecture Notes in Computer Science », , 81–91 p. (DOI 10.1007/3-540-47555-9_7), « A New Method for Known Plaintext Attack of FEAL Cipher »
Description: La méthode de cryptanalyse linéaire.
Théorie
Communication Theory of Secrecy Systems
- C.E. Shannon, « Communication Theory of Secrecy Systems », Bell System Technical Journal, vol. 28, nos 28-4, , p. 656–715 (DOI 10.1002/j.1538-7305.1949.tb00928.x, lire en ligne)
Description: analyse fondée sur la théorie de l'information de la cryptographie. La forme originale de ce document était un rapport confidentiel des laboratoires Bell à partir de 1945, non publié.
Chiffrement probabilistique
- Goldwasser, Shafi; Micali, Silvio (April 1984). "Probabilistic Encryption" (PDF). Journal of Computer and Systems Sciences 28 (2): 270–299. doi:10.1016/0022-0000(84)90070-9.
Description: Ce document fournit une base rigoureuse pour le chiffrement, et montre qu'il est possible d'assimiler la cryptanalyse à la résolution d'un problème mathématiques.
Proofs that Yield Nothing But their Validity or All Languages in NP have Zero-Knowledge Proofs
- O. Goldreich, S. Micali et A. Wigderson, « Proofs that yield nothing but their validity or all languages in NP have zero-knowledge proof systems », Journal of the ACM, vol. 38, no 3, , p. 690–728 (DOI 10.1145/116825.116852, lire en ligne)
Description: Ce document explique comment construire un système de preuve à connaissance nulle pour tout langage dans NP.
Cryptographie à Clé Privée
Cryptographic Coding for Data-Bank Privacy
- Feistel, Horst (18 March 1970). "Cryptographic Coding for Data-Bank Privacy". IBM Research Report 2827.
Description: Les réseaux de Feistel sont une forme de chiffrement, dont le DES est le plus important. Bien que la plupart des chiffrements fonctionnent sur les flux, les chiffrements les plus importants aujourd'hui sont les chiffrement par bloc.
Data Encryption Standard
- NBS Federal Standard FIPS PUB 46, 15 Jan 1977.
Description: DES est non seulement l'un des chiffrements les plus largement déployée dans le monde, mais a eu un impact profond sur le développement de la cryptographie.
Cryptographie à Clé Privée
New directions in cryptography
- Diffie, W.; Hellman, M. (1976). "New directions in cryptography" (PDF). IEEE Transactions on Information Theory 22 (6): 644–654. doi:10.1109/TIT.1976.1055638.
Description: Ce document suggère la cryptographie à clé publique et présente l'échange de clés Diffie-Hellman. Pour plus d'informations sur ce travail, voir: W.Diffie, M.E.Hellman, "Confidentialité et authentification: Une Introduction à la Cryptographie", dans Proc. IEEE, Vol 67(3), mars 1979, pages 397-427.
On the Signature Reblocking Problem in Public Key Cryptography
- Kohnfelder, Loren M. (1978). "On the Signature Reblocking Problem in Public Key Cryptography". Communications of the ACM 21 (2): 179.
Description: Dans cet article, Loren M. Kohnfelder introduit des certificats (messages signés contenant des clés publiques) qui sont le cœur de tous les principaux systèmes de gestion modernes.
Secure Communications Over Insecure Channels
- R. C. Merkle, « Secure Communications Over Insecure Channels », Communications of the ACM, vol. 21, no 4, , p. 294–299 (DOI 10.1145/359460.359473)"Secure Communications Over Insecure Channels". Communications of the ACM 21 (4): 294–299. doi:10.1145/359460.359473.
Description: Ce document introduit une branche de la cryptographie à clé publique, connue sous le nom de systèmes de distribution de clés publiques. L'échange de clés Diffie-Hellman est une implémentation d'une sorte de système Merkle. Hellman lui-même a fait valoir[1]qu'un nom plus correct serait l'échange de clés Diffie-Hellman-Merkle.
A Method for Obtaining Digital Signatures and Public Key Cryptosystems
- R. L. Rivest, A. Shamir et L. Adleman, « A method for obtaining digital signatures and public-key cryptosystems », Communications of the ACM, vol. 21, no 2, , p. 120–126 (DOI 10.1145/359340.359342, lire en ligne)"A method for obtaining digital signatures and public-key cryptosystems". Communications of the ACM 21 (2): 120–126. doi:10.1145/359340.359342.
Description: Méthode de cryptage RSA. Le premier procédé de chiffrement à clé publique.
- A. Shamir, « How to share a secret », Communications of the ACM, vol. 22, no 11, , p. 612–613 (DOI 10.1145/359168.359176, lire en ligne)"How to share a secret". Communications of the ACM 22 (11): 612–613. doi:10.1145/359168.359176.
Description: Une méthode sûre pour partager un secret.
On the security of public key protocols
- D. Dolev et A. Yao, « On the security of public key protocols », IEEE Transactions on Information Theory, vol. 29, no 2, , p. 198–208 (ISSN 0018-9448, DOI 10.1109/TIT.1983.1056650)ISSN 0018-9448.
Description: Introduit le modèle Dovel-Yao contre lequel presque tous les protocoles cryptographiques sont jugés.
Protocoles
Using encryption for authentication in large networks of computers
- R. M. Needham et M. D. Schroeder, « Using encryption for authentication in large networks of computers », Communications of the ACM, vol. 21, no 12, , p. 993–999 (DOI 10.1145/359657.359659, lire en ligne)"Using encryption for authentication in large networks of computers" (PDF). Communications of the ACM 21 (12): 993–999. doi:10.1145/359657.359659.
Description: Ce document introduit les idées de base de protocoles cryptographiques et a montré comment les chiffrements à clé secrète et à clé publique pourraient être utilisés pour réaliser une authentification.
Kerberos
- B.C. Neuman et T. Ts'o, « Kerberos: an authentication service for computer networks », IEEE Communications Magazine, vol. 32, no 9, , p. 33–38 (ISSN 0163-6804, DOI 10.1109/35.312841, lire en ligne)ISSN 0163-6804.
- J. G. Steiner, B. C. Neuman et J. I. Schiller, « Kerberos: an authentication service for open network systems », Usenix Conference Proceedings, Dallas, Texas, (lire en ligne)Usenix Conference Proceedings (Dallas, Texas).
Description: Le protocole d'authentification Kerberos, qui permet aux individus de communiquer sur un réseau non-sécurisé pour prouver leur identité à l'autre d'une manière sûre, et pratique.
A Protocol for Packet Network Interconnection
- Vint Cerf et Bob Kahn, « A Protocol for Packet Network Interconnection », IEEE Transactions on Communication Technology, vol. 22, , p. 637–648 (DOI 10.1109/tcom.1974.1092259, lire en ligne)IEEE Transactions on Communication Technology 22: 637–648. doi:10.1109/tcom.1974.1092259.
A Dynamic Network Architecture
- Sean W. O'Malley et Larry L. Peterson, « A Dynamic Network Architecture », ACM Transactions on Computer Systems, vol. 10, no 2, , p. 110–143 (DOI 10.1145/128899.128901, lire en ligne)ACM Transactions on Computer Systems 10 (2): 110–143. doi:10.1145/128899.128901.
Description: Logiciel de réseau dans les systèmes distribués.