Résultats de la recherche
Aller à la navigation
Aller à la recherche
- [[Image:Miyaguchi-preneel.png|right|thumb|250px|Construction de Miyaguchi-Preneel]] ...el) est une technique utilisée dans les [[fonction de hachage|fonctions de hachage]] cryptographiques. Elle a été inventée par [[Bart Preneel]] et [[Shoji May ...3 kio (408 mots) - 14 décembre 2018 à 13:27
- [[Image:Davies-meyer.png|right|thumb|200px|Construction de Davies-Meyer]] ...er) est une technique utilisée dans les [[fonction de hachage|fonctions de hachage]] cryptographiques. ...2 kio (310 mots) - 11 janvier 2016 à 14:06
- ...=Ne doit pas être confondu avec [[MD2 (format de fichier)|MD2]], un format de fichier 3D.}} ...res dans le cas d'une recherche exhaustive. Même si cette attaque est tout de même très gourmande et impraticable à l'heure actuelle, le MD2 n'est à ce t ...1 kio (174 mots) - 14 novembre 2023 à 10:57
- Cette liste recense des '''[[algorithme]]s''' par catégorie. === [[Compression de données]] === ...6 kio (686 mots) - 23 novembre 2024 à 16:35
- ...t une combinaison d'une [[transformée rapide de Fourier]] sur le [[groupe de Galois]] <math>GF(2^{16}+1)</math> d'où le préfixe FFT (''fast fourier tran À la suite de la découverte de failles, Schnorr propose une version améliorée à la conférence ''[[Eurocryp ...2 kio (270 mots) - 16 décembre 2023 à 23:46
- ...tilisé généralement avec le chiffrement [[Rivest Shamir Adleman|RSA]]. Cet algorithme fut introduit en 1994 par [[Mihir Bellare]] et [[Phil Rogaway]]<ref> | editor = A. De Santis ...3 kio (444 mots) - 19 mars 2020 à 20:25
- ...g]]{{sfn|Naor|Yung|1989}}, et sont aussi connu sous le nom de fonctions de hachage « résistantes aux collisions ciblées ». ...[[Niveaux d'attaques|attaques à chiffrés choisis]], comme le cryptosystème de [[Cramer-Shoup]]. ...4 kio (552 mots) - 9 mars 2025 à 17:30
- ...est pas un multiple de la taille d'un bloc alors l’utilisation d’un schéma de remplissage doit être envisagé. * [[chiffrement par bloc]] : le remplissage permet d'avoir un bloc de la taille adéquate si celui-ci est trop court (par exemple en ajoutant des ...3 kio (510 mots) - 6 décembre 2024 à 21:07
- ...kent des objets en groupes ("agglomérats") en fonction de leurs valeurs de hachage. ....Object</tt>, mais beaucoup le surchargent afin de fournir une fonction de hachage qui gère mieux leurs données spécifiques. Les classes fournissant leur prop ...5 kio (835 mots) - 16 juin 2023 à 09:34
- ...té cryptographique de la fonction de hachage et de la taille et la qualité de la clé. ...bits. La taille de la sortie HMAC est la même que celle de la fonction de hachage (ici 256 ou 512 bits), bien qu'elle puisse être tronquée si nécessaire. ...5 kio (835 mots) - 27 février 2024 à 15:42
- ...hier:MD4.svg|vignette|Schéma d'une opération MD4, l'algorithme contient 48 de ces opérations.]] ...es collisions peuvent être générées avec un nombre d'opérations de l'ordre de <math>2^{8}</math> opérations. Cette magnitude est très faible en comparais ...3 kio (446 mots) - 1 février 2023 à 07:19
- ...i donnent la même [[valeur de hachage]] ; c’est-à-dire deux entrées A et B de telles que : <math>H (A) {{=}} H (B)</math>, et A ≠ B{{sfn|Goldwasser|Bella ...r de hachage. La résistance aux collisions ne signifie pas qu’il n'y a pas de collisions, mais seulement que les collisions sont difficiles à trouver{{sf ...5 kio (791 mots) - 4 mai 2023 à 17:22
- ...des blocs de la chaîne d'entrée, et les <math>z_i</math> sont les blocs du hachage en sortie.]] ...tion de hachage cryptographique|fonctions de hachage]] et le [[chiffrement de flux]]. ...4 kio (735 mots) - 26 décembre 2023 à 14:17
- ...mbreuses applications en [[vision artificielle]], [[traitement automatique de la langue]], [[bio-informatique]]…{{Citation nécessaire}} ...>R>0</math> et un facteur d'approximation <math>c>1</math> et deux valeurs de probabilité <math>P_1</math> et <math>P_2</math><ref name=GIM1999>{{article ...8 kio (1 343 mots) - 28 février 2025 à 12:59
- ...laxie du "Tourbillon" (''Whirlpool'') qui a donné son nom à la fonction de hachage]] ...a résistance à la [[cryptanalyse]], cette structure produit des empreintes de {{nombre|512|[[Bit (informatique)|bits]]}} qui à l'heure actuelle sont asse ...5 kio (704 mots) - 27 juin 2024 à 05:01
- ...e|attaques par force brute]] malgré l'augmentation de la [[FLOPS|puissance de calcul]]. ...édent. Cela ne rend pas l'algorithme plus puissant que la version standard de blowfish, mais on peut choisir le nombre d'itérations ce qui le rend arbitr ...7 kio (990 mots) - 12 janvier 2025 à 07:10
- ...r les réseaux [[pair à pair]] (P2P). Chord est une des premières tables de hachage distribuées, parmi [[Protocole P2P Content Adressable Network|CAN]], [[Tape ...> requêtes pour trouver une information dans un [[anneau unitaire|anneau]] de N éléments. ...3 kio (442 mots) - 8 octobre 2024 à 08:10
- ...issance des configurations d'alliages de substitution dans les simulations de matériaux cristallins<ref name="MonteCarlo">{{Article|auteur1=Mason|prénom1 == Calcul de la valeur de hachage == ...8 kio (1 309 mots) - 3 juin 2024 à 14:08
- ...inte de Rabin''' est une méthode pour calculer des [[empreintes]] à l’aide de [[Polynôme|polynômes]] opérant sur un [[corps fini]]. Elle a été proposée p ...st traité comme un polynôme de degré ''n''-1 sur le [[corps fini]] [[Corps de Galois|GF(2)]]. ...4 kio (733 mots) - 8 août 2022 à 13:06
- ...], cryptologue américain qui inventa [[MD5]] et participa au développement de [[Rivest Shamir Adleman|RSA]], avec [[Adi Shamir|Shamir]] et [[Len Adleman| ...achage du NIST]] en 2008 mais ne fut pas retenue lors de la deuxième étape de sélection. ...5 kio (868 mots) - 14 février 2022 à 15:31