Résultats de la recherche
Aller à la navigation
Aller à la recherche
- [[Image:Miyaguchi-preneel.png|right|thumb|250px|Construction de Miyaguchi-Preneel]] ...on de hachage|fonctions de hachage]] cryptographiques. Elle a été inventée par [[Bart Preneel]] et [[Shoji Mayaguchi|Shoji Miyaguchi]]. ...3 kio (408 mots) - 14 décembre 2018 à 13:27
- ...'authentification de message (MAC)]]. Il est basé sur un [[chiffrement par bloc]] utilisé selon un [[mode d'opération (cryptographie)|mode d'opération]] CB ...ns après les autres, le résultat chiffré du bloc précédent est transmis au bloc suivant. ...2 kio (394 mots) - 17 mars 2023 à 02:51
- {{Infobox Chiffrement par bloc| structure = [[réseau de Feistel]] | ...3 kio (388 mots) - 15 septembre 2022 à 14:15
- ...est pas un multiple de la taille d'un bloc alors l’utilisation d’un schéma de remplissage doit être envisagé. ...e permet d'avoir un bloc de la taille adéquate si celui-ci est trop court (par exemple en ajoutant des 0) ; ...3 kio (510 mots) - 6 décembre 2024 à 21:07
- ...[[RC5 (chiffrement)|RC5]]) et [[M6 (langage)|M6]] (une famille de code en bloc utilisée dans le standard [[FireWire]]). == Analyse mod 3 de RC5P == ...3 kio (476 mots) - 30 mars 2022 à 11:27
- {{Infobox Chiffrement par bloc | structure = [[chiffrement par produit]] ...5 kio (748 mots) - 13 octobre 2021 à 14:40
- ...le consiste à attaquer les deux moitiés d'un algorithme de chiffrement par bloc et part du principe que certaines propriétés, après perturbations des entré ...considère également un algorithme de chiffrement symétrique ''E'' dont le chiffrement peut être décomposé en deux parties : E<sub>0</sub> et E<sub>1</sub>. ...4 kio (671 mots) - 1 novembre 2024 à 21:58
- {{Infobox Chiffrement par bloc| structure = Schéma de [[Horst Feistel|Feistel]] | ...6 kio (944 mots) - 10 août 2024 à 22:11
- ...|vignette|Schéma du A5/1 et ses trois registres à décalage, un chiffrement par flot utilisé pour chiffrer les communications téléphoniques mobiles.]] ...flot arrive à traiter les données de longueur quelconque et n'a pas besoin de les découper. ...5 kio (843 mots) - 2 mars 2024 à 17:45
- {{Infobox Chiffrement par bloc| structure = [[réseau de Feistel]]| ...5 kio (681 mots) - 15 avril 2024 à 21:53
- ...lgorithme de chiffrement par bloc|algorithme de chiffrement symétrique par bloc]]{{sfn|Matsui|1994}}. ...dre de la cryptanalyse linéaire se présente sous la forme d'un ou-exclusif de variables binaires : ...5 kio (845 mots) - 20 novembre 2023 à 23:07
- ...es simples dont des permutations, des substitutions, des échanges de blocs de données et une fonction prenant en entrée une clé intermédiaire à chaque ét ...ryption Standard|DES]]) avaient été en grande partie à l'origine du réseau de Feistel tel que nous le connaissons. ...6 kio (1 034 mots) - 16 avril 2020 à 07:49
- ...ème de sécurité. Toutefois, on considère qu'il n'est pas souhaitable qu'un chiffrement ait des clés faibles. La définition exacte d'une clé faible peut toutefois varier selon le chiffrement considéré. ...6 kio (1 064 mots) - 3 novembre 2022 à 23:07
- ...tres méthodes comme l'[[analyse de la consommation (cryptographie)|analyse de la consommation]] ou une [[attaque temporelle]]. ...'attaquant peut affecter l'état interne du système en écrivant des valeurs par exemple en mémoire ou sur un [[bus (informatique)|bus informatique]]. ...7 kio (1 046 mots) - 16 décembre 2024 à 22:39
- ...également aux algorithmes de [[chiffrement par flot]]s et aux [[fonctions de hachage]]. ...montre un comportement prédictible et exploitant ainsi ces propriétés afin de retrouver la clé secrète. ...7 kio (1 056 mots) - 25 avril 2020 à 20:42
- ...e|attaques par force brute]] malgré l'augmentation de la [[FLOPS|puissance de calcul]]. ...nt lent et contribue à dissuader les attaques par [[table arc-en-ciel]] et par force brute. ...7 kio (990 mots) - 12 janvier 2025 à 07:10
- ...galaxie du "Tourbillon" (''Whirlpool'') qui a donné son nom à la fonction de hachage]] ...a résistance à la [[cryptanalyse]], cette structure produit des empreintes de {{nombre|512|[[Bit (informatique)|bits]]}} qui à l'heure actuelle sont asse ...5 kio (704 mots) - 27 juin 2024 à 05:01
- ...[[fonction à sens unique]], et la longueur de la sortie de MDC-2 est celle de deux blocs DES, c'est-à-dire au total 128 bits. ...f> plus efficacement qu'en attaquant DES. En matière de performances comme de sécurité, MDC-2 est considéré comme obsolète en regard d'alternatives moder ...4 kio (715 mots) - 25 septembre 2023 à 10:02
- [[Fichier:Ucludes.JPG|vignette|un schéma de chiffrement par bloc]] ...t chiffrés pour former une séquence pseudo-aléatoire) ou CFB (on chaîne le chiffrement en effectuant un [[XOR]] entre les résultats successifs). ...17 kio (2 661 mots) - 18 novembre 2024 à 14:23
- ...hier:Salsa round function.svg|vignette|Schéma du fonctionnement d'un round de Salsa20]] ...ur les architectures courantes<ref>{{en}} Tableau des vitesses d'exécution de Salsa20 selon les microprocesseurs, [http://cr.yp.to/salsa20/speed.html]</r ...5 kio (785 mots) - 3 février 2023 à 14:29