Résultats de la recherche

Aller à la navigation Aller à la recherche
Voir (20 précédentes | ) (20 | 50 | 100 | 250 | 500)
  • Cette liste recense des '''[[algorithme]]s''' par catégorie. === [[Compression de données]] === ...
    6 kio (686 mots) - 23 novembre 2024 à 16:35
  • ...et de [[géométrie algébrique]] comportant une [[groupe (mathématiques)|loi de groupe]] appropriée afin d'obtenir un [[groupe abélien]] sur lequel les opé ...stèmes basés sur les courbes elliptiques, pour une même dimension de [[clé de chiffrement|clé]]. ...
    2 kio (277 mots) - 24 novembre 2017 à 17:43
  • ...est pas un multiple de la taille d'un bloc alors l’utilisation d’un schéma de remplissage doit être envisagé. En cryptographie moderne, le remplissage apparaît dans plusieurs primitives et concepts : ...
    3 kio (510 mots) - 6 décembre 2024 à 21:07
  • ...e]] d’[[authentification]] et de [[signature numérique]] à [[cryptographie asymétrique|clé publique]], basé sur le problème du [[logarithme discret]] dans n’impor ...econdes, avec une sécurité qui peut être équivalente ou supérieure à celle de [[Rivest Shamir Adleman|RSA]]. ...
    2 kio (318 mots) - 14 décembre 2015 à 23:58
  • ...er]] en [[1999]]{{sfn|Paillier|1999}}. Son principe repose sur des travaux de Okamoto et Uchiyama présentés en [[1998]]{{sfn|Okamoto|Uchiyama|1998}}. ...frement de zéro à un chiffré existant. Cette propriété est importante dans de nombreuses constructions visant à préserver la vie privée, étant donné qu'e ...
    4 kio (678 mots) - 29 octobre 2021 à 10:45
  • ...tilisé généralement avec le chiffrement [[Rivest Shamir Adleman|RSA]]. Cet algorithme fut introduit en 1994 par [[Mihir Bellare]] et [[Phil Rogaway]]<ref> | editor = A. De Santis ...
    3 kio (444 mots) - 19 mars 2020 à 20:25
  • ...LLL. les vecteurs noirs sont les vecteurs de base et les rouges sont ceux de la base réduite.]] ...vász]], est un [[algorithme]] de [[Réduction de bases de réseaux|réduction de réseau]] qui s'exécute en [[P (complexité)|temps polynomial]]. ...
    4 kio (656 mots) - 11 novembre 2023 à 13:47
  • ...[[Sécurité sémantique|sémantiquement sûr]] avec une augmentation de taille de chiffrement constante. ...le but de retrouver la valeur initiale de la graine et reconstruire la clé de chiffrement. ...
    4 kio (693 mots) - 1 mai 2022 à 19:18
  • ...:5231668}} aux USA (26 juin 1991) attribué à David Kravitz, ancien employé de la [[National Security Agency|NSA]], et il peut être utilisé [[Gratuité (éc ...} en 1989. Il a aussi des points communs avec la signature [[Cryptosystème de ElGamal|ElGamal]]. Le processus se fait en trois étapes : ...
    5 kio (791 mots) - 3 février 2023 à 10:30
  • ...Yung]]{{sfn|Naor|Yung|1989}}, et sont aussi connu sous le nom de fonctions de hachage « résistantes aux collisions ciblées ». ...[[Niveaux d'attaques|attaques à chiffrés choisis]], comme le cryptosystème de [[Cramer-Shoup]]. ...
    4 kio (552 mots) - 9 mars 2025 à 17:30
  • {{homonyme|Échange de clés Diffie-Hellman}} Échange de clés Diffie-Hellman]] ...
    4 kio (739 mots) - 8 juin 2024 à 08:24
  • ...on de sécurité]] importante dans le cadre des [[Preuve de sécurité|preuves de sécurité]] des [[:catégorie:protocole cryptographique|protocoles cryptograp ...isée dans les [[preuve de sécurité|preuves]] des schémas à [[cryptographie asymétrique|clef publique]]. ...
    7 kio (1 013 mots) - 27 mai 2024 à 02:19
  • ...évitant les problèmes de sécurité qui sont apparus dans les autres schémas de signatures électroniques. Il a été développé par une équipe dirigée par [[D '''Ed25519''' est une implémentation spécifique de EdDSA, utilisant la ''Courbe d'Edwards tordue'' : ...
    5 kio (670 mots) - 4 avril 2024 à 13:39
  • ...</ref>. C'est essentiellement un [[compromis temps-mémoire]] à partir de l'algorithme naïf par [[recherche exhaustive]]. ...voir évaluer la difficulté de ce problème est une question importante en [[cryptographie]]. ...
    9 kio (1 317 mots) - 1 novembre 2023 à 11:44
  • ...e|attaques par force brute]] malgré l'augmentation de la [[FLOPS|puissance de calcul]]. ...édent. Cela ne rend pas l'algorithme plus puissant que la version standard de blowfish, mais on peut choisir le nombre d'itérations ce qui le rend arbitr ...
    7 kio (990 mots) - 12 janvier 2025 à 07:10
  • ...chiffré est deux fois plus long que l'original. Pourtant, le cryptosystème de McEliece possède des propriétés intéressantes : la sécurité croît beaucoup ...and Technology|NIST]] comme candidat à la standardisation des algorithmes de chiffrement post-quantique<ref>{{Lien web |langue=EN-US |prénom=Information ...
    9 kio (1 353 mots) - 22 décembre 2024 à 18:30
  • En d'autres termes, il s'agit de l'[[inverse]] dans l'[[Anneau ℤ/nℤ|anneau des entiers modulo ''n'']], noté ...bres entiers|PGCD]](''a'', ''n'') = 1). Si cet inverse existe, l'opération de [[division]] par <math>a</math> modulo <math>n</math> équivaut à la [[multi ...
    6 kio (1 008 mots) - 16 mars 2025 à 15:21
  • ...ns temporelles peut être précieuse pour le cryptanalyste. La mise en œuvre de ce genre d'attaque est intimement liée au matériel ou au logiciel attaqué. ...taques peuvent aussi servir à identifier les algorithmes employés et faire de l'[[rétro-ingénierie|ingénierie inverse]]. ...
    7 kio (1 140 mots) - 1 février 2025 à 13:12
  • ...t|pages totales = 648|année = 2019 | isbn = 978-2-916352-75-6|partie = VI. Cryptographie|numéro chapitre = 6|titre chapitre = La méthode du sac à dos|passage = 538- Merkle-Hellman est un [[cryptosystème|cryptosystème asymétrique]]. Cependant, contrairement à [[Rivest Shamir Adleman|RSA]], il est à sens ...
    7 kio (1 081 mots) - 8 janvier 2022 à 10:11
  • ...olynômes tronqués]] <math>R=\mathbb{Z}[X]/(X^N-1)</math> muni du [[produit de convolution]]. ...s les polynômes entiers ayant des coefficients entiers et de degré de plus de N-1: ...
    9 kio (1 432 mots) - 26 février 2025 à 20:58
Voir (20 précédentes | ) (20 | 50 | 100 | 250 | 500)