Résultats de la recherche
Aller à la navigation
Aller à la recherche
- Cette liste recense des '''[[algorithme]]s''' par catégorie. === [[Compression de données]] === ...6 kio (686 mots) - 23 novembre 2024 à 16:35
- structure = Schéma de [[Horst Feistel|Feistel]] | ...type ''rencontre au milieu'']], attaque de van Oorschot et Wiener, attaque de Stefan Lucks ...6 kio (944 mots) - 10 août 2024 à 22:11
- ...on de sécurité]] importante dans le cadre des [[Preuve de sécurité|preuves de sécurité]] des [[:catégorie:protocole cryptographique|protocoles cryptograp ...ipalement utilisée dans les [[preuve de sécurité|preuves]] des schémas à [[cryptographie asymétrique|clef publique]]. ...7 kio (1 013 mots) - 27 mai 2024 à 02:19
- ...rifiant des propriétés cryptographiques, comme l'[[hypothèse décisionnelle de Diffie-Hellman]]. Par exemple, le [[chiffrement par attributs]]. L'utilisation des couplages en cryptographie a été popularisé par [[Antoine Joux]] en 2002{{sfn|Joux|2002}}. ...6 kio (960 mots) - 20 juin 2021 à 20:32
- ...flot arrive à traiter les données de longueur quelconque et n'a pas besoin de les découper. Une liste non exhaustive de chiffrements par flot : ...5 kio (843 mots) - 2 mars 2024 à 17:45
- commentaire = Fonction-F de DES. | dérivéDe = [[Lucifer (cryptographie)|Lucifer]] | ...11 kio (1 665 mots) - 16 avril 2024 à 10:25
- [[Fichier:Chiffrement symétrique.png|vignette|320x320px|Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement]] ...av. J.-C. Plus proche de nous, on peut citer le [[Chiffre de César|chiffre de Jules César]], dont le [[ROT13]] est une variante. ...15 kio (2 469 mots) - 9 juin 2024 à 20:08
- ...courbes elliptiques]]. Ce type d'application a été analysé par l'organisme de standardisation américain NIST<ref> https://nvlpubs.nist.gov/nistpubs/jres/ ...VIBE permet une [[authentification]] de l'envoyeur du message pour un coût de communication négligeable{{Référence nécessaire|date=16 avril 2023}}. ...6 kio (985 mots) - 25 février 2025 à 17:17
- ...galaxie du "Tourbillon" (''Whirlpool'') qui a donné son nom à la fonction de hachage]] ...a résistance à la [[cryptanalyse]], cette structure produit des empreintes de {{nombre|512|[[Bit (informatique)|bits]]}} qui à l'heure actuelle sont asse ...5 kio (704 mots) - 27 juin 2024 à 05:01
- ...t un système possédant des caractéristiques algébriques qui lui permettent de [[Loi commutative|commuter]] avec certaines opérations [[mathématiques]], c ...ctué ces opérations sur les données non chiffrées ; cette propriété permet de confier des calculs à un agent externe, sans que les données ni les résulta ...8 kio (1 230 mots) - 24 novembre 2024 à 13:47
- ...tres méthodes comme l'[[analyse de la consommation (cryptographie)|analyse de la consommation]] ou une [[attaque temporelle]]. ...t très difficile de retrouver <math>p</math> ou <math>q</math> en fonction de <math>n= p \times q</math>. Or, si on arrive à transformer <math>p</math> e ...7 kio (1 046 mots) - 16 décembre 2024 à 22:39
- | [[Diagramme de Venn]] de <math>\scriptstyle A \oplus B</math><br> | [[Diagramme de Venn]] de <math>\scriptstyle A \oplus B \oplus C</math><br> ...13 kio (2 069 mots) - 3 mars 2025 à 23:34
- ...vis-à-vis d'une [[Théorie de la complexité (informatique théorique)|classe de complexité]] donnée ; dans l'extrême majorité des cas, la classe implicitem ...où <math>\omega</math> représente la domination asymptotique en [[notation de Landau]]{{sfn|Arora|Barak|2009}}. ...7 kio (1 026 mots) - 27 avril 2022 à 14:51
- ...e utilisés et inclut des détails sur les [[Structure de données|structures de données]] et les représentations, à quel point il peut être utilisé pour im ...ation. Un protocole cryptographique intègre généralement au moins certains de ces aspects : ...10 kio (1 386 mots) - 16 mars 2025 à 09:31
- ...de nombres pseudo-aléatoires]] est un algorithme qui produit une séquence de nombres présentant certaines propriétés du hasard. ...ant une série de numéros valides, ou encore décompile le code du programme de validation afin d'étudier son algorithmie interne et développer un logiciel ...4 kio (639 mots) - 12 décembre 2024 à 17:20
- ...itions, comme ceux de Bellare, Micciancio et Warinschi pour la [[signature de groupe]] en 2003{{sfn|Bellare|Micciancio|Warinschi|2003}}, concept qui a ét ...sur le message. Si cela est impossible à réaliser, alors il est impossible de déduire quoi que ce soit sur le message initial. ...18 kio (2 976 mots) - 22 décembre 2024 à 17:55
- [[Fichier:Ucludes.JPG|vignette|un schéma de chiffrement par bloc]] ...és les uns après les autres. Il est possible de transformer un chiffrement de bloc en un chiffrement par flot en utilisant un [[mode d'opération]] comme ...17 kio (2 661 mots) - 18 novembre 2024 à 14:23
- ...ues)|involutive]] avec une [[matrice orthogonale]] et [[matrice symétrique|symétrique]] sur {{math|2{{exp|''m''}}}} [[nombre réel|nombres réels]] (ou [[nombre co Ces matrices sont des [[Matrice de Hadamard|matrices de Hadamard]]. ...7 kio (1 042 mots) - 14 novembre 2024 à 00:08
- ...ant d'un [[calculateur quantique]]. Cette discipline est distincte de la [[cryptographie quantique]], qui vise à construire des algorithmes cryptographiques utilisa ...é des cryptosystèmes déployés, ces algorithmes permettent conceptuellement de résoudre certains problèmes calculatoires sur lesquels sont fondés plusieur ...30 kio (4 442 mots) - 18 février 2025 à 14:18
- ...ב]]'' (la deuxième) à ''[[Shin (lettre)|ש]]'' (l'avant-dernière), et ainsi de suite, inversant l'[[alphabet]]. Cette méthode de chiffrement est faible car il s'agit d'une simple substitution monoalphabét ...4 kio (622 mots) - 23 juillet 2023 à 06:20