Bibliographie

Dernière mise à jour des liens: Avril 96.

[Bayer et al.1993]
Bayer, D., Haber, S., & Stornetta, W.S., (1993).
Improving the efficiency and reliability of digital timestamping.
In Proceedings Sequences II: Methods in Communication, Security, and Computer Science, pages 329–334, Springer-Verlag.
[Brassard 1988]
Brassard, G. (1995).
A quantum jump in computer science.
In Current Trends in Computer Science, LNCS 1000, Springer-Verlag.
Une introduction à la cryptographie moderne.
[Chaum 83-5]
Chaum., D., (1983)
Blind signatures for untraceable payments.
In Advances in Cryptology — Crypto '82, pages 199–203, Springer-Verlag.

Chaum., D., (Octobre 1985)
Security without identification: transaction systems to make big brother obsolete.
In Communications of the ACM, 28(10): 1030–1044.

David Chaum est le fondateur de la compagnie DigiCash bv.
[Coulouris 1994]
Coulouris, G., Dollimore, J., Kindberg, T., (1994).
Distributed Systems - Concepts and Design. Second Edition. Addison-Wesley
Une très bonne introduction à la sécurité des systèmes répartis au § 16.
[ElGamal 1985]
ElGamal, T., (1985)
A public-key cryptosystem and a signature scheme based on discrete logarithms.
In IEEE Transactions on Information Theory, IT-31: 469–472.
[Ford 1994]
Ford, W. (1994).
Computer Communications Security — Principles, Standard Protocols and Techniques. Prentice-Hall, New Jersey.
Les standards de la cryptographie et les communications sécurisées.
[Kerberos]
Kohl, J. & Neuman, B., (1993).
The Kerberos Network Authentication Service.
Network Working Group RFC 1510, 1993.

Kohl, J., Neuman, B.,& Tso, T., (1994).
The evolution of the Kerberos authentication service.
In Distributed Open Systems, IEEE Press.

Ganesan, R., (1995).
Yaksha: Augmenting Kerberos with public key cryptography.
In Proceedings of the 1995 Internet Society Symposium on Network and Distributed Systems Security, pages 132–143, IEEE Press.
[Lai et al. 1992]
Lai, X., Massey, J.L. & Murphy, S., (1992).
Markov ciphers and differential cryptanalysis.
In Advances in Cryptology — Eurocrypt '91, pages 17–38, Springer-Verlag.
La deuxième génération de l'algorithme IDEA.
[Linn et al. 1993]
Linn, J., Kent, S., Balenson, D., Kaliski, B., (Février 1993).
RFC 1421-1424: Privacy Enhancement for Internet Electronic Mail, Parts I-IV. Tech. Reports.
Internet Activities Board.

Kent, S.
RFC 1422: Privacy Enhancement for Internet Electronic Mail, Part II: Certificate-Based Key Management.
Les certificats électroniques en détail.
[Massey 1993]
Massey, J.L., (1993).
SAFER K-64: A byte-oriented block ciphering algorithm.
In Proceedings of 1st Workshop on Fast Software Encryption, pages 1–17, Springer-Verlag.
[NBS 1977]
National Bureau of Standards (1977).
Data Encryption Standard (DES).
Federal Information Processing Standards Publication No. 46,
Washington DC: US National Bureau of Standards.
[Needham et al. 1978]
Needham, R.M. & Schroeder, M.D., (1978).
Using encryption for authentication in large networks of computers.
In Communications of the ACM, 21: 993–999.
[NIST 1992]
National Institute of Standards and Technology (NIST). (Juillet 1992)
The Digital Signature Standard, proposal and discussion.
In Communications of the ACM, 35(7): 36–54.
[NIST 1993]
National Institute of Standards and Technology (NIST). (Décembre 1993)
FIPS Publication 46- 2: Data Encryption Standard.
On y trouve la description des modes normalisés de DES.
[NIST 1993-4]
National Institute of Standards and Technology (NIST). (Mai 1993)
FIPS Publication 180: Secure Hash Standard (SHS).

National Institute of Standards and Technology (NIST). (Mai 1994)
Announcement of Weakness in the Secure Hash Standard.
[Preneel 1993]
Preneel, B., (1993)
Analysis and Design of Cryptographic Hash Functions.
Thèse de doctorat, Katholieke University Leuven.
Tout sur les fonctions de hachage.
[Rescorla 1995]
Rescorla, E. & Schiffman, A., (Juillet 1995).
The Secure HyperText Transfer Protocol.
Internet-Draft, EIT.
Voir aussi [RFC] et [Terisa Systems]
[RFC]
Les « Requests For Comments » et autres normes Internet sont disponibles sur de nombreux sites, dont le Network Information Center du DoD , l'Internet Engineering Task Force et la Nordic Connection
[Rivest 1990]
Rivest, R.L. (1990).
Cryptography.
In J. van Leeuwen, editor, Handbook of Theoretical Computer Science , volume A, pages 719–755, MIT Press/Elsevier, Amsterdam.
Une introduction à la cryptographie moderne.
[RSA]
Rivest, Shamir & Adleman
RSA Data Security, Inc.'s Home Page
Le bras mercantile de l'organisation RSA.

RSA Laboratories.
Le bras scientifique de l'organisation RSA.
Paul Fahn, 1996. Answers to Frequently Asked Questions about Today's Cryptography
.
Burton S. Kaliski, Jr., 1993. An Overview of the Public-Key Cryptography Standards (PKCS).
Le code source pour MD5.
[S-HTTP]
Rescorla, E. & Schiffman, A., (Juillet 1995).
The Secure HyperText Transfer Protocol.
Internet-Draft, EIT.
[Schneier 1993]
Schneier, B., (1993).
Description of a new variable-length key, 64-bit block cipher (Blowfish) .
In Proceedings of 1st Workshop on Fast Software Encryption, pages 191–204, Springer-Verlag.
[SET]
Secure Electronic Transactions
On trouve sur ce site, les ébauches du document d'affaire (setbus ) et du document technique (settech).
On peut s'abonner à la liste postale de SET par un courrier à majordomo@commerce.net contenant « subscribe set-discuss ».
[SSL]
Hickman, K.E.B., (Décembre 1995).
The SSL Protocol.

Le protocole SSL est exposé sur le site de Netscape Communications Corp.
Il y a aussi une liste postale: ssl-talk-request@netscape.com , objet « subscribe »
Le protocole est proposé pour Internet, voir [RFC ].
[Tanenbaum 1988]
Tanenbaum, A.S. (1988).
Computer Networks. Second edition. Englewood Cliffs NJ: Prentice-Hall.
Comprend une description détaillé de l'algorithme DES.
[W3C]
Le « Payment group » du consortium W3 (promoteur du World Wide Web).
Le point sur les différents procédés.
Les détails du projet JEPI (Joint Electronic Payment Initiative ).
[Web Week]
Joachim, D., (Janvier 1996)
Microsoft Scheme Seen Fading As Net Payment Deal Nears.
In Web Week
[Wired]
Levy, S., (Décembre 1995)
E-Money (That's What I Want)
Un article du magazine Wired qui fit grand bruit l'an dernier.
[X.509]
CCITT (aujourd'hui ITU). Recommendation X.509: The Directory — Authentication Framework. 1988.
Format d'encodage des certificats. Sous-ensemble de la norme X.500, c'est également un format ISO (ISO/IEC 9594-8).

[Table des matières]