« Liste de publications importantes en cryptologie » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Else If Then (discuter | contributions)
Créé en traduisant la page « List of important publications in cryptography »
(Aucune différence)

Version du 5 juin 2016 à 10:27

Cryptanalyse

The index of coincidence and its applications in cryptology

  • William F. Friedman, « The index of coincidence and its applications in cryptology », Department of Ciphers. Publ 22., Geneva, Illinois, USA, Riverbank Laboratories,‎

Description: Présentation de la méthode de l'index de coïncidence pour casser un code.

Treatise on the Enigma

Description: Le cassage d'Enigma.

The Codebreakers: The Story of Secret Writing

Description: Presque rien n'a été publié en cryptographie depuis plusieurs décennies et très peu de chercheurs non-gouvernementaux y ont pensé. The Codebreakers, un livre populaire et non-académique, a rendu de nombreuses personnes conscientes, même si il nécessite une lecture attentive, car il contient beaucoup d'informations techniques. Son apparition en 1967 a été suivie de nombreux articles durant les années qui l'ont suivis.

Differential Cryptanalysis of DES-like Cryptosystems

Description: La méthode de la cryptanalyse différentielle.

A new method for known plaintext attack of FEAL cipher

  • (en) Mitsuru Matsui et Atsuhiro Yamagishi, Advances in Cryptology — EUROCRYPT ’92, vol. 658, coll. « Lecture Notes in Computer Science », , 81–91 p. (DOI 10.1007/3-540-47555-9_7), « A New Method for Known Plaintext Attack of FEAL Cipher »

Description: La méthode de cryptanalyse linéaire.

Théorie

Communication Theory of Secrecy Systems

Description: analyse fondée sur la théorie de l'information de la cryptographie. La forme originale de ce document était un rapport confidentiel des laboratoires Bell à partir de 1945, non publié.

Chiffrement probabilistique

Description: Ce document fournit une base rigoureuse pour le chiffrement, et montre qu'il est possible d'assimiler la cryptanalyse à la résolution d'un problème mathématiques.

Proofs that Yield Nothing But their Validity or All Languages in NP have Zero-Knowledge Proofs

  • O. Goldreich, S. Micali et A. Wigderson, « Proofs that yield nothing but their validity or all languages in NP have zero-knowledge proof systems », Journal of the ACM, vol. 38, no 3,‎ , p. 690–728 (DOI 10.1145/116825.116852, lire en ligne)

Description: Ce document explique comment construire un système de preuve à connaissance nulle pour tout langage dans NP.

Cryptographie à Clé Privée 

Cryptographic Coding for Data-Bank Privacy

  • Feistel, Horst (18 March 1970). "Cryptographic Coding for Data-Bank Privacy". IBM Research Report 2827. 

Description: Les réseaux de Feistel sont une forme de chiffrement, dont le DES est le plus important. Bien que la plupart des chiffrements fonctionnent sur les flux, les chiffrements les plus importants aujourd'hui sont les chiffrement par bloc.

Data Encryption Standard

  • NBS Federal Standard FIPS PUB 46, 15 Jan 1977.

Description: DES est non seulement l'un des chiffrements les plus largement déployée dans le monde, mais a eu un impact profond sur le développement de la cryptographie.

Cryptographie à Clé Privée

New directions in cryptography

Description: Ce document suggère la cryptographie à clé publique et présente l'échange de clés Diffie-Hellman. Pour plus d'informations sur ce travail, voir: W.Diffie, M.E.Hellman, "Confidentialité et authentification: Une Introduction à la Cryptographie", dans Proc. IEEE, Vol 67(3), mars 1979, pages 397-427.

On the Signature Reblocking Problem in Public Key Cryptography

  • Kohnfelder, Loren M. (1978). "On the Signature Reblocking Problem in Public Key Cryptography". Communications of the ACM 21 (2): 179. 

Description: Dans cet article, Loren M. Kohnfelder introduit des certificats (messages signés contenant des clés publiques) qui sont le cœur de tous les principaux systèmes de gestion modernes.

Secure Communications Over Insecure Channels

Description: Ce document introduit une branche de la cryptographie à clé publique, connue sous le nom de systèmes de distribution de clés publiques. L'échange de clés Diffie-Hellman est une implémentation d'une sorte de système Merkle. Hellman lui-même a fait valoir[1]qu'un nom plus correct serait l'échange de clés Diffie-Hellman-Merkle.

A Method for Obtaining Digital Signatures and Public Key Cryptosystems

Description: Méthode de cryptage RSA. Le premier procédé de chiffrement à clé publique.

How to Share a Secret

Description: Une méthode sûre pour partager un secret.

On the security of public key protocols

Description: Introduit le modèle Dovel-Yao contre lequel presque tous les protocoles cryptographiques sont jugés.

Protocoles

Using encryption for authentication in large networks of computers

Description: Ce document introduit les idées de base de protocoles cryptographiques et a montré comment les chiffrements à clé secrète et à clé publique pourraient être utilisés pour réaliser une authentification.

Kerberos

  • B.C. Neuman et T. Ts'o, « Kerberos: an authentication service for computer networks », IEEE Communications Magazine, vol. 32, no 9,‎ , p. 33–38 (ISSN 0163-6804, DOI 10.1109/35.312841, lire en ligne)ISSN 0163-6804. 
  • J. G. Steiner, B. C. Neuman et J. I. Schiller, « Kerberos: an authentication service for open network systems », Usenix Conference Proceedings, Dallas, Texas,‎ (lire en ligne)Usenix Conference Proceedings (Dallas, Texas). 

Description: Le protocole d'authentification Kerberos, qui permet aux individus de communiquer sur un réseau non-sécurisé pour prouver leur identité à l'autre d'une manière sûre, et pratique.

A Protocol for Packet Network Interconnection

A Dynamic Network Architecture

Description: Logiciel de réseau dans les systèmes distribués.

Références