Résultats de la recherche
Aller à la navigation
Aller à la recherche
- Les '''fonctions-T''' sont des objets introduits par Alexander Klimov et [[Adi Shamir]] en 2002. Ce sont des applications [[bijection|bijectives]] de l'ensemble des blocs de <math>n~</math> bits ayant une propriété particulière. ...2 kio (270 mots) - 5 janvier 2025 à 19:32
- ...est pas un multiple de la taille d'un bloc alors l’utilisation d’un schéma de remplissage doit être envisagé. ...e permet d'avoir un bloc de la taille adéquate si celui-ci est trop court (par exemple en ajoutant des 0) ; ...3 kio (510 mots) - 6 décembre 2024 à 21:07
- ...nette|Schéma du A5/1 et ses trois registres à décalage, un chiffrement par flot utilisé pour chiffrer les communications téléphoniques mobiles.]] ...flot arrive à traiter les données de longueur quelconque et n'a pas besoin de les découper. ...5 kio (843 mots) - 2 mars 2024 à 17:45
- ...variante de [[RC5 (chiffrement)|RC5]]) et [[M6 (langage)|M6]] (une famille de code en bloc utilisée dans le standard [[FireWire]]). == Analyse mod 3 de RC5P == ...3 kio (476 mots) - 30 mars 2022 à 11:27
- ...écurité sémantique|sémantiquement sûr]] avec une augmentation de taille de chiffrement constante. ...but de retrouver la valeur initiale de la graine et reconstruire la clé de chiffrement. ...4 kio (693 mots) - 1 mai 2022 à 19:18
- ...également aux algorithmes de [[chiffrement par flot]]s et aux [[fonctions de hachage]]. ...montre un comportement prédictible et exploitant ainsi ces propriétés afin de retrouver la clé secrète. ...7 kio (1 056 mots) - 25 avril 2020 à 20:42
- ...ème de sécurité. Toutefois, on considère qu'il n'est pas souhaitable qu'un chiffrement ait des clés faibles. La définition exacte d'une clé faible peut toutefois varier selon le chiffrement considéré. ...6 kio (1 064 mots) - 3 novembre 2022 à 23:07
- ...tres méthodes comme l'[[analyse de la consommation (cryptographie)|analyse de la consommation]] ou une [[attaque temporelle]]. ...'attaquant peut affecter l'état interne du système en écrivant des valeurs par exemple en mémoire ou sur un [[bus (informatique)|bus informatique]]. ...7 kio (1 046 mots) - 16 décembre 2024 à 22:39
- ...près la mise en évidence de faiblesses cryptographiques, F-FCSR fut retiré de la liste [[eSTREAM]] en septembre 2008. !Nombre de bits à la sortie du filtre ...5 kio (753 mots) - 7 avril 2024 à 17:59
- ...hier:Salsa round function.svg|vignette|Schéma du fonctionnement d'un round de Salsa20]] ...ur les architectures courantes<ref>{{en}} Tableau des vitesses d'exécution de Salsa20 selon les microprocesseurs, [http://cr.yp.to/salsa20/speed.html]</r ...5 kio (785 mots) - 3 février 2023 à 14:29
- [[Image:RC4.svg|vignette|droite|320px|Schéma d'un tour de RC4]] ...]], pour les [[Laboratoires RSA]]. Il est supporté par différentes normes, par exemple dans [[Transport Layer Security|TLS]] (anciennement SSL) ou encore ...14 kio (2 285 mots) - 4 décembre 2021 à 16:40
- [[Fichier:Ucludes.JPG|vignette|un schéma de chiffrement par bloc]] ...t chiffrés pour former une séquence pseudo-aléatoire) ou CFB (on chaîne le chiffrement en effectuant un [[XOR]] entre les résultats successifs). ...17 kio (2 661 mots) - 18 novembre 2024 à 14:23
- [[Fichier:One-time pad.svg|vignette|redresse=1.5|Exemple de codage à masque jetable.]] ...2}} tandis que [[Joseph Mauborgne]] le perfectionna en rajoutant la notion de clé aléatoire<ref>''[[Sciences et Avenir]]'', {{date|septembre 2011}}, {{p. ...19 kio (3 003 mots) - 7 septembre 2024 à 16:03
- | [[Diagramme de Venn]] de <math>\scriptstyle A \oplus B</math><br> | [[Diagramme de Venn]] de <math>\scriptstyle A \oplus B \oplus C</math><br> ...13 kio (2 069 mots) - 3 mars 2025 à 23:34
- ...t de [[chiffrement par bloc]] est un algorithme qui utilise un chiffrement par bloc pour assurer la [[Sécurité sémantique | sécurité des informations]] te ...chiffrement) d'un groupe de [[bit]]s de longueur fixe appelé [[Chiffrement par bloc | bloc]]<ref name="FERGUSON"> ...37 kio (5 884 mots) - 8 mars 2025 à 21:55
- ...pérer des groupes de nombres qui suivent une certaine règle (comportements de groupe). ...it de fond|bruit électronique]] d'une [[résistance électrique|résistance]] par exemple). ...31 kio (5 125 mots) - 14 mars 2025 à 18:15
- ...ter}}''), est un dispositif électronique ou logiciel qui produit une suite de [[bit]]s qui peut être vue comme une [[suite récurrente linéaire]] sur le [ Réalisé électroniquement, dans le cas particulier d'une suite de 0 et de 1, c'est un [[registre à décalage]] avec rétroaction linéaire, ce qui signi ...43 kio (6 463 mots) - 26 novembre 2024 à 09:45
- ...a lutte contre les menaces informatiques. Cette méthode s'appuie sur des [[Algorithme d'apprentissage incrémental|algorithmes d'apprentissage]] pour identifier e ...sed Malware Detection » en anglais, que l'on peut traduire par « Détection de Malwares basée sur l'Apprentissage Automatique ». Ces modèles sont conçus p ...37 kio (5 518 mots) - 27 février 2025 à 10:59
- ...herches arithmétiques]] de [[Carl Friedrich Gauss|Gauss]], livre fondateur de l’arithmétique modulaire.]] ...elatif|nombres entiers]]. Ces méthodes dérivent de l’étude du reste obtenu par une [[division euclidienne]]. ...81 kio (12 985 mots) - 19 novembre 2024 à 19:10