Titkosítás

A kriptográfia egyik tudományág a kriptográfia elkötelezett védelme üzenetek (biztosítva titkosságát , eredetiségét és sértetlenségét ) által gyakran segít titkok vagy gombokat . Különbözik a szteganográfiától, amely miatt az üzenet észrevétlen marad egy másik üzenetben, míg a kriptográfia állítólag érthetetlenné teszi azokat, akik nem jogosultak rá.

Az ókor óta használják , de néhány legmodernebb módszere, például az aszimmetrikus kriptográfia , a XX .  Század végéről származik.

Etimológia és szókincs

A szó kriptográfiai származik az ókori görög szavak kruptos (κρυπτός) „rejtett” és graphein (γράφειν) „írni”. A rejtjelezésben szereplő kifejezések közül sok a „kripto-” gyöket, vagy a „rejtjel” kifejezés származékát használja.

Újabban megjelentek a „titkosítás” (titkosítás) és a „titkosítás” kifejezések. Ezek által elfogadott Hivatal québeci de la langue française annak nagy terminológiai szótár , amely megállapítja, hogy „A jelenlegi trend kedvez feltételeket kialakítani crypt-. ". Le Grand Robert megemlíti a "titkosítást" is, és megjelenését 1980-tól datálja. A Francia Akadémia Szótára azonban nem tartalmaz sem "titkosítást", sem "titkosítást" legújabb kiadásában (1992-ben indult). Ezeket a kifejezéseket szintén helytelennek tekinti, például az ANSSI , amely kiemeli a "visszafejteni" (a tiszta üzenetet a titkosított üzenetből a kulcs ismerete nélkül megtalálja az egyértelmű üzenetet) szó páros titkosítás / visszafejtés vonatkozásában.

Történelem

Az ókortól kezdve a korszak egyik leghíresebb felhasználása a Caesar-rejtjel , amelyet Julius Caesarról neveztek el, aki titkos kommunikációjához használta. De kriptográfia is korábban: a legidősebb titkosított dokumentumot egy titkos recept a kerámia-ből a XVI th  század  ie. Kr. , Amelyet a mai Irakban fedeztek fel .

A kriptográfustörténész, David Kahn, a humanistát, Leon Battista Alberti- t "a nyugati rejtjelezés atyjának" tekinti, három jelentős előrelépésnek köszönhetően: "a kriptanalízis legrégebbi nyugati elmélete, a polialfabetikus helyettesítés és a titkosítási kód feltalálása".

Noha kiemelkedően stratégiai fontosságú, a kriptográfia sokáig művészet maradt, hogy a XXI .  Század tudományává váljon . Az információs technológia megjelenésével népszerűsítik és népszerűsítik annak használatát, még akkor is, ha mindennapossá válik, és a felhasználó akarata nélkül használják.

Végül a poszt-kvantum kriptográfia lehetővé teszi a matematikai kriptográfia határainak túllépését.

Használ

A rejtjelezés felhasználási területei hatalmasak, és a katonai területről , az üzleti életben és a magánélet védelmén keresztül terjednek .

Adatvédelem és korlátozások

Titkosítási technikákat néha alkalmaznak a magánéletünk védelme érdekében . Ez a jog valóban könnyebben sérül a digitális szférában. Így a titkosítás korlátai a magánélet megőrzésének képességét illetően kérdéseket vetnek fel. Két példa, amely jól szemlélteti ezt a témát, megtalálható az egészségügy és a blokklánc területén .

Az egészség érzékeny terület az adatvédelem terén: az orvosi titoktartás az orvoslás számítógépesítésével megkérdőjeleződik . A kriptográfia elméletileg megvédi az orvosi adatokat, így azok senki számára nem hozzáférhetők, de nem is elegendőek. Mivel mindaddig, amíg a törvény nem elég széles , vannak olyan kiskapuk, amelyek lehetővé teszik bizonyos szereplők számára a személyes adatok felhasználását, amint a felhasználó beleegyezését megadják, de ez a megállapodás szükséges a szolgáltatáshoz való hozzáféréshez, ezáltal hogy a felhasználó elveszítse a személyes adatainkhoz való hozzáférés szabályozásának képességét.

Ezenkívül az orvosi adatok sérthetetlenségét megkérdőjelezik azok a fejlemények, amelyek lehetővé teszik ezen adatok visszafejtését, sőt Bourcier és Filippi szerint "az anonimitás a jelek szerint a kriptográfiai technikák jelenlegi állapotában már nem tűnik teljesen garantáltnak". Ezzel a kettős megfigyeléssel azt javasolják, hogy jogi adatainkkal védjék meg orvosi adatainkat, amely lehetővé tenné a személyes orvosi adatok beépítését nem a magánélethez való jogba, amely személyes jog, hanem egy olyan kollektív jogba, amely lehetővé teszi a védelmet. hatékonyabban: olyan adatok, mint a genetikai adatok, amelyek több egyént érintenek. Az egészségre vonatkozó kollektív jog megteremtése tehát lehetővé tenné a rejtjelezés korlátainak kompenzálását, amely önmagában nem képes biztosítani az ilyen típusú adatok védelmét.

A blokklánc a titkosítás egyik olyan alkalmazása, amely a magánélet védelmével kapcsolatos. Ez egy decentralizált rendszer, amely többek között kriptográfiai technikákon alapul, amelyek célja a csere megbízhatóságának biztosítása, miközben elvben garantálja a magánélet védelmét. Aki azt mondja, hogy a decentralizált rendszer azt jelenti, hogy nincs harmadik személy, akin keresztül az információ továbbadódik. Így csak az érintett személyek férnek hozzá az adatokhoz, mivel az adatok titkosítva vannak, ezért fontos a magánélet tiszteletben tartása. A gyakorlatban azonban ennek a rendszernek vannak korlátai: "a decentralizációt az átláthatóság árán valósítják meg". Valójában egy ilyen rendszer nem védi a tranzakcióval kapcsolatos információkat  : címzettet, dátumot és egyéb , a legitimitás biztosításához szükséges metaadatokat . Így a magánélet teljes védelme a blokkláncban megköveteli, hogy ezeket a metaadatokat is védjék, mivel átláthatók és ezért mindenki számára láthatóak. Ezt a kiegészítő védelmet olyan új aláírás-anonimizálási technikák teszik lehetővé, mint például a vak aláírás , amelyekről ismert, hogy azok nyilvánosságra hozatala nélkül garantálják a tranzakciók jogosságát . De ez a folyamat még nem alkalmazható mindenhol, és csak az embrionális szakaszban van bizonyos technikák esetében. Idővel azonban egyre több rendszer oldja meg ezt a korlátozást.

Előírások

A rejtjelezés jogi kerete változó és változhat.

Egyrészt a technológiák, hatékonyságuk és hozzáférhetőségük változásainak van kitéve. Az internet és a személyi számítógépek demokratizálása valóban új keretet hozott létre a 80-as és 90-es években, amint azt a francia jog példáján láthatjuk.

Másrészt ezek a törvények a politikai kontextusnak megfelelően alakulnak. Valójában a 2001. szeptember 11-i támadásokat követően a nyugati kormányok visszaállítják az interneten keringő adatok és a kriptográfia által esetlegesen elrejtett összes adat ellenőrzését.

Ez többféleképpen valósul meg: egyrészt olyan törvények bevezetésével, amelyek kötelezik a titkosított vagy nem titkosított kommunikációs rendszerek szolgáltatóit arra, hogy bizonyos állami szervezetek számára biztosítsák az eszközöket ezen adatok eléréséhez. Például Franciaországban, míg 1999-ben a törvény garantálja a magánjellegű elektronikus hírközlés védelmét, ez az 1991. július 10-i 91-646. Sz. Törvény módosítását hajtja végre az elektronikus hírközlési eszközök által kibocsátott levelezés titkosságáról. kommunikációs csatorna. Ez a módosítás pontosan formalizálja a fent leírt titkosított adatok elérésének törvényi eszközeit.

Másrészt egyes kormányzati szervek hálózatellenőrzési rendszereket fejlesztenek annak érdekében, hogy az adatok az adatok titkosítása ellenére is kinyerhetők legyenek. Ennek egyik példája a Carnivore elektronikus megfigyelő program az Egyesült Államokban.

A titkosítási rendszerekre vonatkozó előírások azonban kevés teret engednek az olyan szervezetek, mint a kormányok általi ellenőrzésnek. A legerősebb és legelterjedtebb szoftverek és algoritmusok valóban olyan ismeretekből és szabad szoftverekből származnak, mint a PGP vagy az OpenSSH . Ezek a modern titkosítási algoritmusok funkcionális megvalósítását kínálják az e-mailek , fájlok, merevlemezek vagy akár úgynevezett biztonságos kommunikáció titkosításához több számítógép között. Mivel ezek a szoftverek ingyenes licenc alatt állnak, forráskódjuk hozzáférhető, reprodukálható és módosítható. Ez azt jelenti, hogy technikailag nagyon nehéz őket exkluzívvá tenni egy entitás - például állam - számára és irányítani. A titkosítás ezután számos ember számára használhatóvá válik, lehetővé téve a törvények megsértését.

Politika

Demokrácia

Bár a kriptográfia első pillantásra a demokrácia lehetőségének tűnhet, a valóság nem feltétlenül ilyen egyoldalú. Nyilvánvaló, hogy ennek a technológiának a használata segít megvédeni a véleménynyilvánítás szabadságát. Ez azonban nem elég ahhoz, hogy azt állítsuk, hogy a kriptográfia előnyös a demokrácia számára, mivel a demokratikus kérdés túlmutat az egyszerű véleménynyilvánítási szabadságon . Különösen a demokrácia feltételez olyan törvényeket és szankciómechanizmusokat, amelyek konstruktív politikai tevékenységbe terelik a véleménynyilvánítás szabadságát.

Állami stratégiák

Az elektronikus rejtjelezés megjelenésével és az egyre digitálisabb világban a politikának is alkalmazkodnia kell. Winkel három különböző politikát figyel meg a kormányok vonatkozásában: a liberális stratégiát, a tiltási stratégiát és a megbízható harmadik fél stratégiáját .

Tiltási stratégia

A tiltási stratégia célja a rejtjelezés használatának korlátozása import-export ellenőrzések bevezetésével, korlátozások vagy egyéb intézkedések bevezetésével, amelyek lehetővé teszik az állam és intézményei számára, hogy a világban megvalósítsák a „valós” világ virtuális politikáját (alapelveit és törvényeit). Ezt a stratégiát általában autoriter politikai rendszerrel rendelkező országokban alkalmazzák, például Kínában, ahol a Nagy Tűzfal van, vagy Észak-Koreában .

Megbízható harmadik fél stratégiája

A megbízható harmadik felek stratégiájának célja a „valós” világban fennálló egyensúly fenntartása egyrészt a jogszabályok és az esetleges állami szankciók, másrészt a gazdasági titkok vagy a magánszféra védelme között. a virtuális világ. Egy ilyen rendszer felállítása azonban technikásabb.

Az elv abból áll, hogy a felhasználók titkosítási kulcsainak másolatait egy megbízható harmadik fél kezébe adják, aki bizonyos eljárások szerint az illetékes jogi hatóság kérésére továbbíthatja nekik a kulcsot ellenőrzési célokra. Ez a megoldás, bár a demokratikus elmélet szempontjából optimálisnak tűnik, számos technikai nehézséget jelent, például a szükséges infrastruktúra kiépítését és fenntartását. Emellett irreális elképzelni, hogy a szigorúbb jogi keretek végrehajtása visszatartja a bűnözőket és az alkotmányellenes szervezeteket tevékenységük leállításától. Ez vonatkozik a megbízható harmadik fél stratégiájára és a tiltási stratégiára.

Liberális stratégia

A világban elterjedt liberális stratégia "teljes" hozzáférést tesz lehetővé a kriptográfiai technológiákhoz, az állampolgárok magánéletének védelme, a véleménynyilvánítás szabadságának védelme a digitális korban, hagyja, hogy a vállalatok megőrizzék titkaikat, és hagyják, hogy a vállalatok árukat exportáljanak.

A bűnözők és az alkotmány ellenzői Azonban felhasználhatják ezt a technológiát tiltott - vagy alkotmányellenes - Célokra, mint például fegyverek, drogok vagy gyermekpornográfia a Sötét Hálón .

Egyéb jogszabályi formák

Az Egyesült Államok és Franciaország megtiltja a kriptográfia egyes formáinak exportját, lásd az angol wikipédia Cipher Laws című cikkét .

Gyenge titkosítási algoritmusok (könnyen visszafejthetők)

Az információk titkosításához használt első algoritmusok összességében meglehetősen kezdetlegesek voltak. Különösen a karakterek másokkal való helyettesítéséből álltak. A titkosítási algoritmus titkossága tehát a rendszer sarokköve volt a gyors visszafejtés elkerülése érdekében.

Példák gyenge titkosítási algoritmusokra:

  • ROT13 (13 karakter forgatás, kulcs nélküli);
  • Caesar- rejtjel (három betű eltolása a bal oldali ábécében);
  • Vigenère rejtjel (bevezeti a kulcs fogalmát).

Szimmetrikus rejtjelezési algoritmusok (titkos kulccsal)

A szimmetrikus titkosítási algoritmusok egyetlen kulcsra támaszkodnak az üzenet titkosításához és visszafejtéséhez. Ennek a technikának az egyik problémája, hogy a kulcsot, amelynek teljesen bizalmasnak kell maradnia, biztonságos módon kell továbbítani a tudósítónak. A megvalósítás nehéz lehet, különösen nagy számú levelező esetén, mert annyi kulcsra van szükség, ahány levelezőre van szükség.

Néhány széles körben használt szimmetrikus titkosítási algoritmus:

  • Vernam rejtjel (az egyetlen, amely abszolút elméleti biztonságot nyújt, feltéve, hogy a kulcs legalább ugyanolyan hosszú, mint a titkosítandó üzenet, csak egyszer használják és teljesen véletlenszerűek)
  • NAK,-NEK
  • 3DES
  • AES
  • RC4
  • RC5
  • MISTY1
  • és mások (lásd a szimmetrikus kriptográfiai algoritmusok teljesebb felsorolását ).

Aszimmetrikus rejtjelezési algoritmusok (nyilvános és titkos kulcs)

A kulcscsere problémájának megoldására az 1970-es években aszimmetrikus kriptográfiát fejlesztettek ki . Két kulcs elvén alapul:

  • nyilvános, amely lehetővé teszi a titkosítást;
  • egy privát, lehetővé téve a visszafejtést.

Ahogy a neve is mutatja, a nyilvános kulcs mindenki számára elérhetővé válik, aki titkosítani akar egy üzenetet. Ez utóbbit csak a titkos kulccsal lehet visszafejteni, amelynek bizalmasnak kell maradnia.

Néhány széles körben alkalmazott aszimmetrikus kriptográfiai algoritmus:

Az RSA és más nyilvános kulcsú algoritmusok fő hátránya, hogy lassúak a titkos kulcsú algoritmusokhoz képest. Az RSA például 1000-szer lassabb, mint a DES. A gyakorlatban a titoktartás összefüggésében egy véletlenszám titkosítására használják, amely ezután egy szimmetrikus titkosítási algoritmus titkos kulcsaként szolgál. Ezt az elvet használják a szoftverek, például a PGP .

Aszimmetrikus rejtjelezést az üzenet hitelességének biztosítására is használják. Az üzenet ujjlenyomatát a titkos kulcs segítségével titkosítják, és az üzenethez csatolják. A címzettek ezt követően a nyilvános kulcs segítségével visszafejtik a kriptogramot, és általában megtalálják az ujjlenyomatot. Ez biztosítja őket arról, hogy a feladó az üzenet szerzője. Ezt nevezzük aláírásnak vagy akár pecsétnek.

A legtöbb aszimmetrikus kriptográfiai algoritmus Shor algoritmusának köszönhetően kiszolgáltatott a kvantumszámítógépet használó támadásoknak . A kriptográfia olyan ága, amelynek célja a biztonság biztosítása ilyen ellenfél jelenlétében, a poszt-kvantum kriptográfia .

Hash funkciók

A hash függvény egy olyan funkció, amely egy nagy halmazt kisebb halmazzá alakít át, a lábnyomtá. Nem lehet visszafejteni az eredeti készletre, ezért nem titkosítási technika.

Néhány széles körben használt hash funkció:

  • MD5  ;
  • SHA-1  ;
  • SHA-256  ;
  • és mások ; lásd a hash algoritmusok teljesebb listáját .

Egy üzenet ujjlenyomata általában nem haladja meg a 256 bitet (az SHA-512 esetében legfeljebb 512 bit), és lehetővé teszi annak integritásának ellenőrzését.

Közösség

Társadalmi / politikai mozgalmak

A Cypherpunk mozgalom

A Cypherpunk mozgalom , amely az úgynevezett „cyber libertarian” ideológia támogatóit vonja össze, egy 1991-ben létrehozott mozgalom, amely a polgárok digitális polgári jogainak kriptográfiai úton történő védelmében dolgozik.

Lényegében alkotják hackerek , az ügyvédek és webes szabadság aktivistái a közös cél a nagyobb szabadság az információáramlás, ez a csoport ellenez bármilyen behatolás, és megkísérli, hogy ellenőrizzék a digitális világ nagyhatalmak., Különösen kimondja.

A kripto-anarchisták a magán adatok magánéletét eredendő jognak tekintik. A liberális amerikai politikai rendszer ihletéből merítve védik a digitális világot mint kulturális, gazdasági és politikai teret egy nyitott és decentralizált hálózatban, ahol minden felhasználónak megvan a maga helye, és élvezheti minden egyéni jogát és szabadságát.

A kripto-anarchisták azt igyekeznek demonstrálni, hogy a digitális szabadságok nem külön jogok, kénytelenek csak az internet technikai területén létezni, de hogy a digitális ma már a mindennapi élet fontos és mindenütt jelen lévő eleme, és ezért alapvető fontosságú a a polgárok alapvető szabadságai. A digitális jogokat és szabadságokat nem szabad kevésbé fontosnak tekinteni, mint azokat, amelyek az anyagi világot irányítják.

A kriptovaluták 1992 májusában történő létrehozása (forrás?) Megvalósítja a mozgalom egyik célját azáltal, hogy online nyomon követhetetlen digitális valutát kínál, de lehetővé teszi az illegális piacok terjeszkedését az interneten is.

Az új technikák (tömeges megfigyelő szoftverek, mint a Carnivore , PRISM , XKeyscore ...) megjelenése valójában több felügyelethez, kevesebb magánélethez és nagyobb ellenőrzéshez vezetett azoktól az államoktól, amelyek ezeket az új technológiákat alkalmazták.

A kripto-anarchisták (a kommunikáció anonimizálásáért) és az államok (a kommunikáció ellenőrzéséért) ezen érvek mentén állnak egymással szemben.

A CypherPunk mozgalom központi axiómája, hogy az állam és az egyének közötti erők egyensúlyának helyreállításához meg kell védeni a magánkommunikációt, valamint a közérdekű információk átláthatóságát, mint a mottó: "A magánélet. a gyenge és átlátható a hatalmasok számára ”.

Ebben az értelemben Julian Assange (a CypherPunk mozgalom egyik legfontosabb tagja) létrehozta a WikiLeaks weboldalt, amely minden szemnek nyilvánosságra hozza a dokumentumokat és az államtitkokat, amelyek eleinte nem ismertek a nagyközönség számára.

A 2001. szeptember 11-i események súlyos érvek voltak az államok előtt, amelyek szerint az internet világának szabályozása és ellenőrzése szükséges szabadságaink megőrzéséhez.

Az olyan bejelentők megjelenése, mint Edward Snowden 2013-ban, jelentős esemény a kripto-anarchista mozgalom mellett, amely ellenzi az állami irányítást a digitális világban.

Egyéb mozgások

Más fontos csoportokat / mozgalmakat hoznak létre az internetes szabadságjogok megvédésére, megosztva a célokat a Cypherpunk mozgalommal:

  • A Névtelen, aki védi a véleménynyilvánítás szabadságát az interneten és kívül.
  • Az Electronic Frontier Foundation ( EFF ), amely védi a digitális adatok titkosságát.
  • A kalózpárt, amely védi az adatmegosztás gondolatát, és küzd az alapvető szabadságjogokért az interneten (információ, kulturális és tudományos ismeretek megosztása, amelyet időnként tiltanak az internetről).

Megjegyzések és hivatkozások

Megjegyzések

Hivatkozások

  1. "  titkosítás  " , Le Grand Dictionnaire terminologique , Office québécois de la langue française (hozzáférés : 2012. július 15. )
  2. ANSSI Általános Biztonsági Keretrendszer , B1. Függelék, 2.03. Verzió, 2014. február 21 , p.  32 .
  3. lásd (-ban) David Kahn , The Codebreakers , Scribner & Sons,1967( újranyomás  1996), 1200  p. ( ISBN  0-684-83130-9 )
  4. D. Bourcier és P. de Filippi, „Az egészségügyi adatokhoz való kollektív jog felé”
  5. P. de Filippi, "A decentralizáció és a magánélet kölcsönhatása: a blokklánc technológiák esete"
  6. P. Jollivet, "A kriptográfia politikája", Sokaság , vol. n ° 7, n ° 4, p. 242-245, 2001.
  7. O. Winkel: „Elektronikus kriptográfia - esély vagy veszély a modern demokráciára? ”, Bulletin of Science, Technology & Society , vol. 23. szám, 3. o. 185-191, 2003. június, doi: 10.1177 / 0270467603023003006.
  8. B. Loveluck: „Internet, államellenes társadalom? "
  9. R. Chalmers: „A kriptográfia politikája: Hogyan alakította a kriptográfia a polgárok és az állam közötti erőviszonyokat a magánélet és a pénzügyek révén? "

Függelékek

Bibliográfia

  • David Kahn (  angol nyelvről Pierre Baud, Joseph Jedrusek fordításában), La guerre desodes secrets [“  The Codebreakers  ”], Párizs, InterEditions,1980, 405  p. ( ISBN  2-7296-0066-3 ).
  • Simon Singh ( Catherine Coqueret fordításában  ), Histoire desodes secrets [“The Code Book”], Librairie générale française (LFG), ösz.  "A zsebkönyv",2001. szeptember 3, 504  p. , Pocket ( ISBN  2-253-15097-5 , ISSN  0248-3653 , OCLC  47927316 ).
  • Jacques Stern , La Science du secret , Párizs, Odile Jacob, koll.  "Tudományok",1998. január 5, 203  p. ( ISBN  2-7381-0533-5 , OCLC  38587884 , online olvasás )Nem matematikai.
  • Gilles Zémor , titkosítási tanfolyam , Párizs, Cassini,2000. december 15, 227  o. ( ISBN  2-84225-020-6 , OCLC  45915497 ).
  • „A titok művészete”, Pour la science , különszám, 2002. július – október.
  • Douglas Stinson (  angolból Serge Vaudenay, Gildas Avoine, Pascal Junod fordításában ), Kriptográfia: elmélet és gyakorlat [„  Kriptográfia: elmélet és gyakorlat  ”], Párizs, Vuibert, koll.  "Vuibert informatique",2003. február 28, 337  p. , Puha kötésű ( ISBN  2-7117-4800-6 , ISSN  1632-4676 , OCLC  53918605 )A kriptográfia matematikájának világos bemutatása.
  • (en) Az alkalmazott kriptográfia kézikönyve , AJ Menezes, szerk. Oorschot és SA Vanstone PC - CRC Press, 1996. Online elérhetőség: [1]
  • Az információs rendszerek biztonságának tematikus  oldala: a Nemzeti Információs Rendszerek Biztonsági Ügynökségének hivatalos oldalaa számítógépes biztonság kérdésében. A kriptográfia, a digitális aláírások , a francia jogszabályokbemutatásastb.
  • Bruce Schneier ( ford.  Angolból Laurent Viennot), Applied Cryptography ["  Applied Cryptography  "], Párizs, Vuibert, al.  "Vuibert informatique",2001. január 15, 846  p. , Puha kötésű ( ISBN  2-7117-8676-5 , ISSN  1632-4676 , OCLC  46592374 ).
  • Niels Ferguson , Bruce Schneier ( angolról  Henri-Georges Wauquier, Raymond Debonne fordításában), Kriptográfia: a gyakorlatban [„  Praktikus kriptográfia  ”], Párizs, Vuibert, koll.  "A gyakorlatban / Információ- és rendszerbiztonság",2004. március 18, 338  p. , Puha kötésű ( ISBN  2-7117-4820-0 , ISSN  1632-4676 , OCLC  68910552 ).
  • Pierre Barthélemy, Robert Rolland és Pascal Véron ( pref.  Jacques Stern ), Titkosítás: alapelvek és megvalósítások , Párizs, Hermes Science Publications: Lavoisier, coll.  "Számítógép-gyűjtemény",2005. július 22, 414  p. , Puha kötésű ( ISBN  2-7462-1150-5 , ISSN  1242-7691 , OCLC  85891916 ).
  • Auguste Kerckhoffs , Katonai kriptográfia , L. Baudoin,1883.
  • Marcel Givierge , kriptográfiai tanfolyam , Berger-Levrault ,1925.

Kapcsolódó cikkek

Külső linkek