Chapitre 9 FAQ de sci.crypt Huile de serpent Retour à la case départ

Références

Ceci est le dernier des dix chapitres de la FAQ de sci.crypt. Nous n'avons pas le temps d'envoyer ce qui manque par courrier électronique, donc ne demandez rien.
Des notes comme "[KAH67]" renvoient à la liste de références au dernier chapitre.

Les chapitres de cette FAQ sont disponibles par FTP anonyme sur ftp://rtfm.mit.edu/pub/usenet/news.answers/cryptography-faq/part[xx]
La FAQ de cryptographie est postée sur les groupes de discussions sci.crypt, talk.politics.crypto, sci.answers, et news.answer tous les 21 jours.

Table des matières

10.1. Livres historiques ou sur les méthodes classiques

10.2. Livres sur les méthodes modernes

10.3. Articles généraux

10.4. Articles de référence

10.5. Journaux et comptes-rendus de conférences

10.6. Autres

Adresse intéressante: Aegean Park Press, P.O. Box 2837, Laguna Hills, CA 92654-0837. Répondeur au 714-586-8811. Numéro vert 800 736-3587, et FAX au 714 586-8269.

Le livre orange est le DOD 5200.28-STD, publié en Décembre 1985 dans la série des livres arc en ciel. Ecrivez au Department of Defense, National Security Agency, ATTN: S332, 9800 Savage Road, Fort Meade, MD 20755-6000, et demandez le Trusted Computer System Evaluation Criteria. Ou appelez le 301-766-8729.

Le livre orange devrait être remplacé par le U.S. Federal Criteria for Information Technology Security (FC) sur le site du NIST [FTPNS], qui donne aussi des renseignements sur divers autres standards fédéraux, actifs ou proposés.
[NdT : le livre orange est obsolète et les Federal Criteria n'ont jamais dépassé le stade de brouillon. La norme actuelle d'évaluation de la sécurité des systèmes d'information est l'ISO-15408, alias Common Criteria]

[BAMFD] Bamford, The Puzzle Palace. Penguin Books, 1982.
[GOO83] I. J. Good, Good Thinking: the foundations of probability and its applications. University of Minnesota Press, 1983.
[KNU81] D. E. Knuth, The Art of Computer Programming, volume 2: Seminumerical Algorithms. Addison-Wesley, 1981.
[KUL68] Soloman Kullback, Information Theory and Statistics. Dover, 1968.
[YAO88] A. Yao, Computational Information Theory. In Complexity in Information Theory, ed. by Abu-Mostafa, 1988.

10.7. Comment obtenir des copies des standards FIPS et ANSI cités ?

Beaucoup de manuels de cryptographie contiennent les textes complets des standards FIPS, qui ne sont pas copyrightés.

Les standards qui suivent peuvent être commandé à
U.S. Department of Commerce, National Technical Information Service, Springfield, VA 22161.
FIPS PUB 46-1Data Encryption Standard (c'est le DES)
FIPS PUB 74Guidelines for Implementing as Using the NBS DES
FIPS PUB 81DES Modes of Operation
FIPS PUB 113Computer Data Authentication (utilisation du DES)
[Note: L'adresse ci dessous serait invalide]
Les standards qui suivent peuvent être commandé à
American National Standards Institute Sales Office, 1430 Broadway, New York, NY 10018.
Téléphone 212.642.4900
ANSI X3.92-1981 Data Encryption Algorithm (identique au FIPS 46-1)
ANSI X3.106-1983DEA Modes of Operation (identique au FIPS 113)
Notes: La figure 3 dans FIPS PUB 46-1 iest erronée, mais la figure 3 dans X3.92-1981 est correcte. Le texte est correct dans les deux éditions.

10.8. Sources électroniques

ftp anonyme: Pages web :

10.9. RFCs (disponibles sur [FTPRF])

10.10. Groupes de discussions similaires

Il y a d'autres groupes de discussion qui pourraient intéresser un lecteur de sci.crypt Certains ont leurs propres FAQ
Chapitre 9 FAQ de sci.crypt Huile de serpent Retour à la case départ
Michel Arboi
Last modified: Sun Mar 25 16:21:38 CEST 2007