Résultats de la recherche
Aller à la navigation
Aller à la recherche
- Cette liste recense des '''[[algorithme]]s''' par catégorie. === [[Compression de données]] === ...6 kio (686 mots) - 23 novembre 2024 à 16:35
- ...et de [[géométrie algébrique]] comportant une [[groupe (mathématiques)|loi de groupe]] appropriée afin d'obtenir un [[groupe abélien]] sur lequel les opé ...stèmes basés sur les courbes elliptiques, pour une même dimension de [[clé de chiffrement|clé]]. ...2 kio (277 mots) - 24 novembre 2017 à 17:43
- ...est pas un multiple de la taille d'un bloc alors l’utilisation d’un schéma de remplissage doit être envisagé. En cryptographie moderne, le remplissage apparaît dans plusieurs primitives et concepts : ...3 kio (510 mots) - 6 décembre 2024 à 21:07
- ...e]] d’[[authentification]] et de [[signature numérique]] à [[cryptographie asymétrique|clé publique]], basé sur le problème du [[logarithme discret]] dans n’impor ...econdes, avec une sécurité qui peut être équivalente ou supérieure à celle de [[Rivest Shamir Adleman|RSA]]. ...2 kio (318 mots) - 14 décembre 2015 à 23:58
- ...er]] en [[1999]]{{sfn|Paillier|1999}}. Son principe repose sur des travaux de Okamoto et Uchiyama présentés en [[1998]]{{sfn|Okamoto|Uchiyama|1998}}. ...frement de zéro à un chiffré existant. Cette propriété est importante dans de nombreuses constructions visant à préserver la vie privée, étant donné qu'e ...4 kio (678 mots) - 29 octobre 2021 à 10:45
- ...tilisé généralement avec le chiffrement [[Rivest Shamir Adleman|RSA]]. Cet algorithme fut introduit en 1994 par [[Mihir Bellare]] et [[Phil Rogaway]]<ref> | editor = A. De Santis ...3 kio (444 mots) - 19 mars 2020 à 20:25
- ...LLL. les vecteurs noirs sont les vecteurs de base et les rouges sont ceux de la base réduite.]] ...vász]], est un [[algorithme]] de [[Réduction de bases de réseaux|réduction de réseau]] qui s'exécute en [[P (complexité)|temps polynomial]]. ...4 kio (656 mots) - 11 novembre 2023 à 13:47
- ...[[Sécurité sémantique|sémantiquement sûr]] avec une augmentation de taille de chiffrement constante. ...le but de retrouver la valeur initiale de la graine et reconstruire la clé de chiffrement. ...4 kio (693 mots) - 1 mai 2022 à 19:18
- ...:5231668}} aux USA (26 juin 1991) attribué à David Kravitz, ancien employé de la [[National Security Agency|NSA]], et il peut être utilisé [[Gratuité (éc ...} en 1989. Il a aussi des points communs avec la signature [[Cryptosystème de ElGamal|ElGamal]]. Le processus se fait en trois étapes : ...5 kio (791 mots) - 3 février 2023 à 10:30
- ...Yung]]{{sfn|Naor|Yung|1989}}, et sont aussi connu sous le nom de fonctions de hachage « résistantes aux collisions ciblées ». ...[[Niveaux d'attaques|attaques à chiffrés choisis]], comme le cryptosystème de [[Cramer-Shoup]]. ...4 kio (552 mots) - 9 mars 2025 à 17:30
- {{homonyme|Échange de clés Diffie-Hellman}} Échange de clés Diffie-Hellman]] ...4 kio (739 mots) - 8 juin 2024 à 08:24
- ...on de sécurité]] importante dans le cadre des [[Preuve de sécurité|preuves de sécurité]] des [[:catégorie:protocole cryptographique|protocoles cryptograp ...isée dans les [[preuve de sécurité|preuves]] des schémas à [[cryptographie asymétrique|clef publique]]. ...7 kio (1 013 mots) - 27 mai 2024 à 02:19
- ...évitant les problèmes de sécurité qui sont apparus dans les autres schémas de signatures électroniques. Il a été développé par une équipe dirigée par [[D '''Ed25519''' est une implémentation spécifique de EdDSA, utilisant la ''Courbe d'Edwards tordue'' : ...5 kio (670 mots) - 4 avril 2024 à 13:39
- ...</ref>. C'est essentiellement un [[compromis temps-mémoire]] à partir de l'algorithme naïf par [[recherche exhaustive]]. ...voir évaluer la difficulté de ce problème est une question importante en [[cryptographie]]. ...9 kio (1 317 mots) - 1 novembre 2023 à 11:44
- ...e|attaques par force brute]] malgré l'augmentation de la [[FLOPS|puissance de calcul]]. ...édent. Cela ne rend pas l'algorithme plus puissant que la version standard de blowfish, mais on peut choisir le nombre d'itérations ce qui le rend arbitr ...7 kio (990 mots) - 12 janvier 2025 à 07:10
- ...chiffré est deux fois plus long que l'original. Pourtant, le cryptosystème de McEliece possède des propriétés intéressantes : la sécurité croît beaucoup ...and Technology|NIST]] comme candidat à la standardisation des algorithmes de chiffrement post-quantique<ref>{{Lien web |langue=EN-US |prénom=Information ...9 kio (1 353 mots) - 22 décembre 2024 à 18:30
- En d'autres termes, il s'agit de l'[[inverse]] dans l'[[Anneau ℤ/nℤ|anneau des entiers modulo ''n'']], noté ...bres entiers|PGCD]](''a'', ''n'') = 1). Si cet inverse existe, l'opération de [[division]] par <math>a</math> modulo <math>n</math> équivaut à la [[multi ...6 kio (1 008 mots) - 16 mars 2025 à 15:21
- ...ns temporelles peut être précieuse pour le cryptanalyste. La mise en œuvre de ce genre d'attaque est intimement liée au matériel ou au logiciel attaqué. ...taques peuvent aussi servir à identifier les algorithmes employés et faire de l'[[rétro-ingénierie|ingénierie inverse]]. ...7 kio (1 140 mots) - 1 février 2025 à 13:12
- ...t|pages totales = 648|année = 2019 | isbn = 978-2-916352-75-6|partie = VI. Cryptographie|numéro chapitre = 6|titre chapitre = La méthode du sac à dos|passage = 538- Merkle-Hellman est un [[cryptosystème|cryptosystème asymétrique]]. Cependant, contrairement à [[Rivest Shamir Adleman|RSA]], il est à sens ...7 kio (1 081 mots) - 8 janvier 2022 à 10:11
- ...olynômes tronqués]] <math>R=\mathbb{Z}[X]/(X^N-1)</math> muni du [[produit de convolution]]. ...s les polynômes entiers ayant des coefficients entiers et de degré de plus de N-1: ...9 kio (1 432 mots) - 26 février 2025 à 20:58