Résultats de la recherche

Aller à la navigation Aller à la recherche
Voir (20 précédentes | ) (20 | 50 | 100 | 250 | 500)
  • Cette liste recense des '''[[algorithme]]s''' par catégorie. === [[Compression de données]] === ...
    6 kio (686 mots) - 23 novembre 2024 à 16:35
  • ...et de [[géométrie algébrique]] comportant une [[groupe (mathématiques)|loi de groupe]] appropriée afin d'obtenir un [[groupe abélien]] sur lequel les opé ...stèmes basés sur les courbes elliptiques, pour une même dimension de [[clé de chiffrement|clé]]. ...
    2 kio (277 mots) - 24 novembre 2017 à 17:43
  • ...est pas un multiple de la taille d'un bloc alors l’utilisation d’un schéma de remplissage doit être envisagé. En cryptographie moderne, le remplissage apparaît dans plusieurs primitives et concepts : ...
    3 kio (510 mots) - 6 décembre 2024 à 21:07
  • ...ique|algorithme]] d’[[authentification]] et de [[signature numérique]] à [[cryptographie asymétrique|clé publique]], basé sur le problème du [[logarithme discret]] ...econdes, avec une sécurité qui peut être équivalente ou supérieure à celle de [[Rivest Shamir Adleman|RSA]]. ...
    2 kio (318 mots) - 14 décembre 2015 à 23:58
  • ...LLL. les vecteurs noirs sont les vecteurs de base et les rouges sont ceux de la base réduite.]] ...vász]], est un [[algorithme]] de [[Réduction de bases de réseaux|réduction de réseau]] qui s'exécute en [[P (complexité)|temps polynomial]]. ...
    4 kio (656 mots) - 11 novembre 2023 à 13:47
  • ...tilisé généralement avec le chiffrement [[Rivest Shamir Adleman|RSA]]. Cet algorithme fut introduit en 1994 par [[Mihir Bellare]] et [[Phil Rogaway]]<ref> | editor = A. De Santis ...
    3 kio (444 mots) - 19 mars 2020 à 20:25
  • ...Yung]]{{sfn|Naor|Yung|1989}}, et sont aussi connu sous le nom de fonctions de hachage « résistantes aux collisions ciblées ». ...[[Niveaux d'attaques|attaques à chiffrés choisis]], comme le cryptosystème de [[Cramer-Shoup]]. ...
    4 kio (552 mots) - 9 mars 2025 à 17:30
  • ...er]] en [[1999]]{{sfn|Paillier|1999}}. Son principe repose sur des travaux de Okamoto et Uchiyama présentés en [[1998]]{{sfn|Okamoto|Uchiyama|1998}}. ...frement de zéro à un chiffré existant. Cette propriété est importante dans de nombreuses constructions visant à préserver la vie privée, étant donné qu'e ...
    4 kio (678 mots) - 29 octobre 2021 à 10:45
  • ...:5231668}} aux USA (26 juin 1991) attribué à David Kravitz, ancien employé de la [[National Security Agency|NSA]], et il peut être utilisé [[Gratuité (éc ...} en 1989. Il a aussi des points communs avec la signature [[Cryptosystème de ElGamal|ElGamal]]. Le processus se fait en trois étapes : ...
    5 kio (791 mots) - 3 février 2023 à 10:30
  • ...LD en sous-problèmes (tous des PLD aussi) et utilise ensuite les résultats de ces sous-problèmes pour construire la solution. ...'h'' un élément de ''G'', et ''N'' l'[[Ordre (théorie des groupes)|ordre]] de ''G''. ...
    5 kio (769 mots) - 10 janvier 2022 à 22:40
  • ...<math>E</math> de <math>n</math> entiers, existe-t-il un [[sous-ensemble]] de <math>E</math> dont la somme des éléments est nulle ? Par exemple, pour l'e ...ef>, c'est-à-dire considéré comme difficile à résoudre efficacement par un algorithme. Il peut être vu comme un cas particulier du [[problème du sac à dos]]. ...
    4 kio (570 mots) - 4 mai 2021 à 11:56
  • ...de''' est un [[Algorithmique|algorithme]] utilisé pour calculer rapidement de grandes [[Puissance (mathématiques élémentaires)|puissances]] entières. En ...opérations nécessaires n'est plus de l'ordre de {{mvar|n}} mais de l'ordre de {{math||§=ln(''n'')}}. ...
    4 kio (575 mots) - 22 avril 2024 à 05:56
  • ...analogue du [[logarithme]] réel qui est la réciproque de l'[[Exponentielle de base a|exponentielle]], mais dans un [[groupe cyclique]] ''G'' fini. ...ion, se réalise en un nombre de multiplications logarithmique en la taille de l'argument (voir [[exponentiation rapide]]), ...
    8 kio (1 146 mots) - 26 février 2024 à 18:50
  • ...re.}} s’il n’existe pas d’algorithme ''efficace'' qui puisse les discerner de manière significative. ...istingueur'' peut être définie de différentes manières, amenant un spectre de définitions plus ou moins fortes{{sfn|BH15|texte=Berman et Haitner. ''From ...
    3 kio (500 mots) - 1 décembre 2023 à 17:15
  • {{homonyme|Échange de clés Diffie-Hellman}} Échange de clés Diffie-Hellman]] ...
    4 kio (739 mots) - 8 juin 2024 à 08:24
  • ...e|attaques par force brute]] malgré l'augmentation de la [[FLOPS|puissance de calcul]]. ...édent. Cela ne rend pas l'algorithme plus puissant que la version standard de blowfish, mais on peut choisir le nombre d'itérations ce qui le rend arbitr ...
    7 kio (990 mots) - 12 janvier 2025 à 07:10
  • ...évitant les problèmes de sécurité qui sont apparus dans les autres schémas de signatures électroniques. Il a été développé par une équipe dirigée par [[D '''Ed25519''' est une implémentation spécifique de EdDSA, utilisant la ''Courbe d'Edwards tordue'' : ...
    5 kio (670 mots) - 4 avril 2024 à 13:39
  • ...</ref>. C'est essentiellement un [[compromis temps-mémoire]] à partir de l'algorithme naïf par [[recherche exhaustive]]. ...voir évaluer la difficulté de ce problème est une question importante en [[cryptographie]]. ...
    9 kio (1 317 mots) - 1 novembre 2023 à 11:44
  • ...[[Sécurité sémantique|sémantiquement sûr]] avec une augmentation de taille de chiffrement constante. ...le but de retrouver la valeur initiale de la graine et reconstruire la clé de chiffrement. ...
    4 kio (693 mots) - 1 mai 2022 à 19:18
  • ...une [[fonction de hachage]] et est donc appelé un double Ratchet. Le terme de ''Ratchet'' ou ''Cliquet'' peut-être traduit par l'idée d'une roue dentée ( ...de rétablir automatiquement la confidentialité dans le cas où une des clés de session aurait été compromise. Il permet également d'assurer la confidentia ...
    8 kio (1 208 mots) - 12 novembre 2024 à 09:12
Voir (20 précédentes | ) (20 | 50 | 100 | 250 | 500)