Portail de la cryptologie
https://fr.wikipedia.org/wiki/Portail:CryptologieThéorie des nombres & Arithmétique
Codage
codageCode de Hamming
https://fr.wikipedia.org/wiki/Code_de_HammingCryptographie à clé publique
cryptographie-à-clé-publiquePublic-key cryptography topics
https://en.wikipedia.org/wiki/Template:Cryptography_public-keyCourbes elliptiques
courbes-elliptiquesCourbes Elliptiques : Application à la Cryptographie, Polytech, 32p
http://alexis.bonnecaze.perso.luminy.univ-amu.fr/CryptoAvancee.pdfCourbes elliptiques et applications en cryptographie, Hägler Michael, 46p
http://math.univ-bpclermont.fr/~rebolledo/page-fichiers/projetMichael.pdfCryptographie à clé privée
cryptographie-à-clé-privéeChiffrement homomorphe
https://fr.wikipedia.org/wiki/Chiffrement_homomorpheBy-design Backdooring of Encryption System (BEA-1) : vulnérabilité mathématique volontaire, pourtant passe tous les tests de sécurité - Bannier & Filiol
https://www.blackhat.com/docs/eu-17/materials/eu-17-Filiol-By-Design-Backdooring-Of-Encryption-System-Can-We-Trust-Foreign-Encryption-Algorithms.pdfVirologie
virologieL’évolution des idées en virologie informatique
http://www.aconit.org/histoire/colloques/colloque_2004/filiol.pdfMémoire de virologie - Matthieu Kaczmarek, 2007
https://hal.inria.fr/inria-00176232/file/kaczmarek.memoire_virologie_informatique.pdfEric Filiol - Les virus informatiques : Théorie, pratique et applications
Eric Filiol - Techniques virales avancées