Résultats de la recherche
Aller à la navigation
Aller à la recherche
- ...substitution [[homophone|homophonique]] consiste à remplacer chaque lettre par un nombre de symboles proportionnel à sa fréquence d'apparition. Comme il existe 10 chiffres et 26 lettres, on peut, par exemple, établir que l'on affectera 3 chiffres (ou 8 lettres) au trait et à ...3 kio (525 mots) - 15 mars 2020 à 17:56
- ...st réversible et assure une bonne diffusion des bits dans une structure de chiffrement. Elle a notamment été utilisée dans [[Twofish]] et la famille des [[SAFER ( ...est un cas usuel lorsqu'on travaille avec des octets dans une procédure de chiffrement : ...2 kio (272 mots) - 1 juin 2024 à 18:13
- ...ion]] monoalphabétique simple pour l'[[alphabet hébreu]]. Cette méthode de chiffrement substitue ''[[Aleph (lettre)|א]]'' (la première lettre) à ''[[Tav (lettre)| Cette méthode de chiffrement est faible car il s'agit d'une simple substitution monoalphabétique. Cependant, au temps où l'Atbash était utilisé, faute d'ou ...4 kio (622 mots) - 23 juillet 2023 à 06:20
- {{Infobox Chiffrement par bloc| '''GOST''' est un [[Algorithmique|algorithme]] de [[chiffrement par bloc]] inventé en [[Union des républiques socialistes soviétiques|Union sov ...5 kio (681 mots) - 15 avril 2024 à 21:53
- ...ono-alphabétique, c'est-à-dire que la lettre d'origine n'est remplacée que par une unique autre lettre, contrairement au [[chiffre de Hill]]. Il s'agit d' === Chiffrement === ...7 kio (1 084 mots) - 27 décembre 2022 à 19:05
- ...ment itératif par blocs]], mais également aux algorithmes de [[chiffrement par flot]]s et aux [[fonctions de hachage]]. ...nt les différences de leurs sorties. Dans le cas d'un chiffrement itératif par blocs, le terme se rapporte à l'ensemble des techniques permettant de retra ...7 kio (1 056 mots) - 25 avril 2020 à 20:42
- ...: les expressions linéaires probabilistes. Ces dernières ont été étudiées par [[Henri Gilbert]] et Anne Tardy-Corfdir dans le cadre d'une attaque sur [[F ...avec la même clé) que l'attaquant a pu récupérer par un moyen ou un autre. Par la suite, Matsui améliore son algorithme en 1994 et propose une solution av ...17 kio (2 555 mots) - 13 novembre 2021 à 01:51
- Cette liste recense des '''[[algorithme]]s''' par catégorie. == Liste par catégories == ...6 kio (686 mots) - 23 novembre 2024 à 16:35
- ...chiffrement affine]] à un [[chiffrement par bloc|bloc]]. Ce système étudié par [[Lester S. Hill]]<ref>{{en}} Lester S. Hill, « Concerning certain linear t ...permet ainsi de rendre plus difficile le [[Cryptanalyse|cassage du code]] par [[Analyse fréquentielle|observation des fréquences]]. ...8 kio (1 220 mots) - 11 mai 2023 à 08:32
- ...a encryption standard|DES]]. Cette structure offre plusieurs avantages, le chiffrement et le déchiffrement ont une architecture similaire voire identique dans cer ...ération appelée ''[[key schedule]]''. Les opérations effectuées pendant le chiffrement avec ces clefs intermédiaires sont spécifiques à chaque algorithme. ...6 kio (1 034 mots) - 16 avril 2020 à 07:49
- ...Index of Coincidence and its Applications in Cryptography'') et améliorée par son collaborateur [[Solomon Kullback]]. ...chiffré. Il donne également une indication sur la longueur de la [[Clé de chiffrement|clé]] probable. ...5 kio (842 mots) - 15 février 2025 à 22:37
- ...nctions courbes et les fonctions linéaires et affines sont mises en valeur par des points. Une case rouge représente une valeur de 1, et une case blanche ...lus, dans ce cas, on sait construire des fonctions atteignant cette borne, par exemple la fonction ...4 kio (578 mots) - 1 juin 2024 à 20:04
- [[Fichier:Ucludes.JPG|vignette|un schéma de chiffrement par bloc]] ...t chiffrés pour former une séquence pseudo-aléatoire) ou CFB (on chaîne le chiffrement en effectuant un [[XOR]] entre les résultats successifs). ...17 kio (2 661 mots) - 18 novembre 2024 à 14:23
- {{Infobox Chiffrement par bloc| ...= [[cryptanalyse linéaire]], [[cryptanalyse différentielle]], [[attaque par force brute]] maintenant envisageable ...11 kio (1 665 mots) - 16 avril 2024 à 10:25
- ...|pages=1131–1139}}</ref> ont montré que remplacer la couche de permutation par une couche linéaire de diffusion améliorait la résistance aux attaques [[Cr ...dans le design de certains [[Fonction de hachage|algorithmes de hachage]] (par exemple [[Whirlpool (algorithme)|Whirlpool]]). ...10 kio (1 413 mots) - 16 mai 2024 à 10:56
- ...0x320px|Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement]] ...essages à l'aide d'un même [[mot clé]]. On a des traces de son utilisation par les [[Égypte|Égyptiens]] vers 2000 av. J.-C. Plus proche de nous, on peut c ...15 kio (2 469 mots) - 9 juin 2024 à 20:08
- ...un [[Chiffre (cryptologie)|chiffre]] utilisé au début des [[années 1950]] par l'[[espion]] soviétique [[Reino Häyhänen]] ([[nom de code]] VICTOR), basé à ...lexe de [[Chiffrement par substitution|substitutions]] et de [[Chiffrement par transposition|transpositions]]. ...8 kio (1 129 mots) - 14 mars 2025 à 08:08
- ...2.0|Le chiffre de César fonctionne par décalage des lettres de l'alphabet. Par exemple dans l'image ci-dessus, il y a une distance de 3 caractères, donc < ...ifférents noms]]), est une méthode de [[chiffrement]] très simple utilisée par [[Jules César]] dans ses correspondances secrètes (ce qui explique le nom « ...21 kio (3 479 mots) - 3 mars 2025 à 20:31
- ...e]]. Toute communication est basée sur l'échange d'informations engendrées par un émetteur selon un code spécifique et que le destinataire interprète selo ...léiques]] dans les brins d'[[Acide désoxyribonucléique|ADN]] sont exprimés par des codes. ...9 kio (1 325 mots) - 28 janvier 2025 à 11:42
- ...contrôle|sommes de contrôle]]) sont un mode de contrôle fonctionnant aussi par hachage, plus élaboré. ...pouvoir toujours détecter les erreurs de certains types, comme celles dues par exemple, aux interférences lors de la transmission. ...11 kio (1 659 mots) - 14 juillet 2024 à 13:35