Red Hat Linux 9: Guide de personnalisation de Red Hat Linux | ||
---|---|---|
Précédent | Annexe B. Démarrer à l'aide de Gnu Privacy Guard | Suivant |
La technologie du cryptage va bien au-delà de ce nous pouvons couvrir dans cette présentation de GnuPG. Ci-dessous figurent d'autres sources de renseignements qui vous permettront de compléter vos connaissances sur le sujet.
man gpg et info gpg — Petit guide de référence des commandes et options GnuPG.
http://www.gnupg.org — le site Web de GnuPG contient des liens vers les versions les plus récentes de GnuPG, un manuel utilisateur exhaustif et d'autres ressources en matières de cryptage.
http://hotwired.lycos.com/webmonkey/backend/security/tutorials/tutorial1.html — Consultez le 'cours de cryptage', Encryption Tutorial du site Webmonkey pour en savoir plus sur le cryptage et la manière d'appliquer les techniques de cryptage.
http://www.eff.org/pub/Privacy — La fondation Electronic Frontier Foundation et ses archives sur la protection de la vie privée, la sécurité, le cryptage et la surveillance, "Privacy, Security, Crypto, & Surveillance".
Précédent | Sommaire | Suivant |
Que sont les signatures numériques? | Niveau supérieur | Index |