Résultats de la recherche

Aller à la navigation Aller à la recherche
  • Les '''fonctions-T''' sont des objets introduits par Alexander Klimov et [[Adi Shamir]] en 2002. Ce sont des applications [[bijection|bijectives]] de l'ensemble des blocs de <math>n~</math> bits ayant une propriété particulière. ...
    2 kio (270 mots) - 5 janvier 2025 à 19:32
  • ...est pas un multiple de la taille d'un bloc alors l’utilisation d’un schéma de remplissage doit être envisagé. ...e permet d'avoir un bloc de la taille adéquate si celui-ci est trop court (par exemple en ajoutant des 0) ; ...
    3 kio (510 mots) - 6 décembre 2024 à 21:07
  • ...nette|Schéma du A5/1 et ses trois registres à décalage, un chiffrement par flot utilisé pour chiffrer les communications téléphoniques mobiles.]] ...flot arrive à traiter les données de longueur quelconque et n'a pas besoin de les découper. ...
    5 kio (843 mots) - 2 mars 2024 à 17:45
  • ...variante de [[RC5 (chiffrement)|RC5]]) et [[M6 (langage)|M6]] (une famille de code en bloc utilisée dans le standard [[FireWire]]). == Analyse mod 3 de RC5P == ...
    3 kio (476 mots) - 30 mars 2022 à 11:27
  • ...écurité sémantique|sémantiquement sûr]] avec une augmentation de taille de chiffrement constante. ...but de retrouver la valeur initiale de la graine et reconstruire la clé de chiffrement. ...
    4 kio (693 mots) - 1 mai 2022 à 19:18
  • ...également aux algorithmes de [[chiffrement par flot]]s et aux [[fonctions de hachage]]. ...montre un comportement prédictible et exploitant ainsi ces propriétés afin de retrouver la clé secrète. ...
    7 kio (1 056 mots) - 25 avril 2020 à 20:42
  • ...ème de sécurité. Toutefois, on considère qu'il n'est pas souhaitable qu'un chiffrement ait des clés faibles. La définition exacte d'une clé faible peut toutefois varier selon le chiffrement considéré. ...
    6 kio (1 064 mots) - 3 novembre 2022 à 23:07
  • ...tres méthodes comme l'[[analyse de la consommation (cryptographie)|analyse de la consommation]] ou une [[attaque temporelle]]. ...'attaquant peut affecter l'état interne du système en écrivant des valeurs par exemple en mémoire ou sur un [[bus (informatique)|bus informatique]]. ...
    7 kio (1 046 mots) - 16 décembre 2024 à 22:39
  • ...près la mise en évidence de faiblesses cryptographiques, F-FCSR fut retiré de la liste [[eSTREAM]] en septembre 2008. !Nombre de bits à la sortie du filtre ...
    5 kio (753 mots) - 7 avril 2024 à 17:59
  • ...hier:Salsa round function.svg|vignette|Schéma du fonctionnement d'un round de Salsa20]] ...ur les architectures courantes<ref>{{en}} Tableau des vitesses d'exécution de Salsa20 selon les microprocesseurs, [http://cr.yp.to/salsa20/speed.html]</r ...
    5 kio (785 mots) - 3 février 2023 à 14:29
  • [[Image:RC4.svg|vignette|droite|320px|Schéma d'un tour de RC4]] ...]], pour les [[Laboratoires RSA]]. Il est supporté par différentes normes, par exemple dans [[Transport Layer Security|TLS]] (anciennement SSL) ou encore ...
    14 kio (2 285 mots) - 4 décembre 2021 à 16:40
  • [[Fichier:Ucludes.JPG|vignette|un schéma de chiffrement par bloc]] ...t chiffrés pour former une séquence pseudo-aléatoire) ou CFB (on chaîne le chiffrement en effectuant un [[XOR]] entre les résultats successifs). ...
    17 kio (2 661 mots) - 18 novembre 2024 à 14:23
  • [[Fichier:One-time pad.svg|vignette|redresse=1.5|Exemple de codage à masque jetable.]] ...2}} tandis que [[Joseph Mauborgne]] le perfectionna en rajoutant la notion de clé aléatoire<ref>''[[Sciences et Avenir]]'', {{date|septembre 2011}}, {{p. ...
    19 kio (3 003 mots) - 7 septembre 2024 à 16:03
  • | [[Diagramme de Venn]] de <math>\scriptstyle A \oplus B</math><br> | [[Diagramme de Venn]] de <math>\scriptstyle A \oplus B \oplus C</math><br> ...
    13 kio (2 069 mots) - 3 mars 2025 à 23:34
  • ...t de [[chiffrement par bloc]] est un algorithme qui utilise un chiffrement par bloc pour assurer la [[Sécurité sémantique | sécurité des informations]] te ...chiffrement) d'un groupe de [[bit]]s de longueur fixe appelé [[Chiffrement par bloc | bloc]]<ref name="FERGUSON"> ...
    37 kio (5 884 mots) - 8 mars 2025 à 21:55
  • ...pérer des groupes de nombres qui suivent une certaine règle (comportements de groupe). ...it de fond|bruit électronique]] d'une [[résistance électrique|résistance]] par exemple). ...
    31 kio (5 125 mots) - 14 mars 2025 à 18:15
  • ...ter}}''), est un dispositif électronique ou logiciel qui produit une suite de [[bit]]s qui peut être vue comme une [[suite récurrente linéaire]] sur le [ Réalisé électroniquement, dans le cas particulier d'une suite de 0 et de 1, c'est un [[registre à décalage]] avec rétroaction linéaire, ce qui signi ...
    43 kio (6 463 mots) - 26 novembre 2024 à 09:45
  • ...a lutte contre les menaces informatiques. Cette méthode s'appuie sur des [[Algorithme d'apprentissage incrémental|algorithmes d'apprentissage]] pour identifier e ...sed Malware Detection » en anglais, que l'on peut traduire par « Détection de Malwares basée sur l'Apprentissage Automatique ». Ces modèles sont conçus p ...
    37 kio (5 518 mots) - 27 février 2025 à 10:59
  • ...herches arithmétiques]] de [[Carl Friedrich Gauss|Gauss]], livre fondateur de l’arithmétique modulaire.]] ...elatif|nombres entiers]]. Ces méthodes dérivent de l’étude du reste obtenu par une [[division euclidienne]]. ...
    81 kio (12 985 mots) - 19 novembre 2024 à 19:10