Résultats de la recherche
Aller à la navigation
Aller à la recherche
- Cette liste recense des '''[[algorithme]]s''' par catégorie. === [[Compression de données]] === ...6 kio (686 mots) - 23 novembre 2024 à 16:35
- ...et de [[géométrie algébrique]] comportant une [[groupe (mathématiques)|loi de groupe]] appropriée afin d'obtenir un [[groupe abélien]] sur lequel les opé ...stèmes basés sur les courbes elliptiques, pour une même dimension de [[clé de chiffrement|clé]]. ...2 kio (277 mots) - 24 novembre 2017 à 17:43
- ...est pas un multiple de la taille d'un bloc alors l’utilisation d’un schéma de remplissage doit être envisagé. En cryptographie moderne, le remplissage apparaît dans plusieurs primitives et concepts : ...3 kio (510 mots) - 6 décembre 2024 à 21:07
- ...ique|algorithme]] d’[[authentification]] et de [[signature numérique]] à [[cryptographie asymétrique|clé publique]], basé sur le problème du [[logarithme discret]] ...econdes, avec une sécurité qui peut être équivalente ou supérieure à celle de [[Rivest Shamir Adleman|RSA]]. ...2 kio (318 mots) - 14 décembre 2015 à 23:58
- ...LLL. les vecteurs noirs sont les vecteurs de base et les rouges sont ceux de la base réduite.]] ...vász]], est un [[algorithme]] de [[Réduction de bases de réseaux|réduction de réseau]] qui s'exécute en [[P (complexité)|temps polynomial]]. ...4 kio (656 mots) - 11 novembre 2023 à 13:47
- ...tilisé généralement avec le chiffrement [[Rivest Shamir Adleman|RSA]]. Cet algorithme fut introduit en 1994 par [[Mihir Bellare]] et [[Phil Rogaway]]<ref> | editor = A. De Santis ...3 kio (444 mots) - 19 mars 2020 à 20:25
- ...Yung]]{{sfn|Naor|Yung|1989}}, et sont aussi connu sous le nom de fonctions de hachage « résistantes aux collisions ciblées ». ...[[Niveaux d'attaques|attaques à chiffrés choisis]], comme le cryptosystème de [[Cramer-Shoup]]. ...4 kio (552 mots) - 9 mars 2025 à 17:30
- ...er]] en [[1999]]{{sfn|Paillier|1999}}. Son principe repose sur des travaux de Okamoto et Uchiyama présentés en [[1998]]{{sfn|Okamoto|Uchiyama|1998}}. ...frement de zéro à un chiffré existant. Cette propriété est importante dans de nombreuses constructions visant à préserver la vie privée, étant donné qu'e ...4 kio (678 mots) - 29 octobre 2021 à 10:45
- ...:5231668}} aux USA (26 juin 1991) attribué à David Kravitz, ancien employé de la [[National Security Agency|NSA]], et il peut être utilisé [[Gratuité (éc ...} en 1989. Il a aussi des points communs avec la signature [[Cryptosystème de ElGamal|ElGamal]]. Le processus se fait en trois étapes : ...5 kio (791 mots) - 3 février 2023 à 10:30
- ...LD en sous-problèmes (tous des PLD aussi) et utilise ensuite les résultats de ces sous-problèmes pour construire la solution. ...'h'' un élément de ''G'', et ''N'' l'[[Ordre (théorie des groupes)|ordre]] de ''G''. ...5 kio (769 mots) - 10 janvier 2022 à 22:40
- ...<math>E</math> de <math>n</math> entiers, existe-t-il un [[sous-ensemble]] de <math>E</math> dont la somme des éléments est nulle ? Par exemple, pour l'e ...ef>, c'est-à-dire considéré comme difficile à résoudre efficacement par un algorithme. Il peut être vu comme un cas particulier du [[problème du sac à dos]]. ...4 kio (570 mots) - 4 mai 2021 à 11:56
- ...de''' est un [[Algorithmique|algorithme]] utilisé pour calculer rapidement de grandes [[Puissance (mathématiques élémentaires)|puissances]] entières. En ...opérations nécessaires n'est plus de l'ordre de {{mvar|n}} mais de l'ordre de {{math||§=ln(''n'')}}. ...4 kio (575 mots) - 22 avril 2024 à 05:56
- ...analogue du [[logarithme]] réel qui est la réciproque de l'[[Exponentielle de base a|exponentielle]], mais dans un [[groupe cyclique]] ''G'' fini. ...ion, se réalise en un nombre de multiplications logarithmique en la taille de l'argument (voir [[exponentiation rapide]]), ...8 kio (1 146 mots) - 26 février 2024 à 18:50
- ...re.}} s’il n’existe pas d’algorithme ''efficace'' qui puisse les discerner de manière significative. ...istingueur'' peut être définie de différentes manières, amenant un spectre de définitions plus ou moins fortes{{sfn|BH15|texte=Berman et Haitner. ''From ...3 kio (500 mots) - 1 décembre 2023 à 17:15
- {{homonyme|Échange de clés Diffie-Hellman}} Échange de clés Diffie-Hellman]] ...4 kio (739 mots) - 8 juin 2024 à 08:24
- ...e|attaques par force brute]] malgré l'augmentation de la [[FLOPS|puissance de calcul]]. ...édent. Cela ne rend pas l'algorithme plus puissant que la version standard de blowfish, mais on peut choisir le nombre d'itérations ce qui le rend arbitr ...7 kio (990 mots) - 12 janvier 2025 à 07:10
- ...évitant les problèmes de sécurité qui sont apparus dans les autres schémas de signatures électroniques. Il a été développé par une équipe dirigée par [[D '''Ed25519''' est une implémentation spécifique de EdDSA, utilisant la ''Courbe d'Edwards tordue'' : ...5 kio (670 mots) - 4 avril 2024 à 13:39
- ...</ref>. C'est essentiellement un [[compromis temps-mémoire]] à partir de l'algorithme naïf par [[recherche exhaustive]]. ...voir évaluer la difficulté de ce problème est une question importante en [[cryptographie]]. ...9 kio (1 317 mots) - 1 novembre 2023 à 11:44
- ...[[Sécurité sémantique|sémantiquement sûr]] avec une augmentation de taille de chiffrement constante. ...le but de retrouver la valeur initiale de la graine et reconstruire la clé de chiffrement. ...4 kio (693 mots) - 1 mai 2022 à 19:18
- ...une [[fonction de hachage]] et est donc appelé un double Ratchet. Le terme de ''Ratchet'' ou ''Cliquet'' peut-être traduit par l'idée d'une roue dentée ( ...de rétablir automatiquement la confidentialité dans le cas où une des clés de session aurait été compromise. Il permet également d'assurer la confidentia ...8 kio (1 208 mots) - 12 novembre 2024 à 09:12