Résultats de la recherche
Aller à la navigation
Aller à la recherche
Correspondances dans les titres des pages
- La '''cryptanalyse différentielle''' est une méthode générique de [[cryptanalyse]] qui peut être appliquée aux algorithmes de [[Chiffrement par bloc|chiffre == Origines de la cryptanalyse différentielle == ...7 kio (1 056 mots) - 25 avril 2020 à 20:42
- ...hme de chiffrement symétrique [[Data Encryption Standard|DES]]. Ce type de cryptanalyse se base sur un concept antérieur à la découverte de Matsui : les expression La cryptanalyse linéaire est plus efficace que la [[cryptanalyse différentielle]], mais moins pratique pour la simple et bonne raison que l' ...17 kio (2 555 mots) - 13 novembre 2021 à 01:51
- ...er]] et [[Lars Knudsen]] pour attaquer des chiffrements insensibles à la [[cryptanalyse différentielle]]. Elle nécessite de disposer d'un grand nombre de paires de ===Dualité avec la cryptanalyse différentielle=== ...4 kio (561 mots) - 7 juin 2024 à 20:46
- ...t aux [[chiffrement par flot|chiffrements par flot]]. C'est une forme de [[cryptanalyse partitionnelle]] utilisant l'[[arithmétique modulaire]]. Elle exploite le f [[Catégorie:Cryptanalyse ciblée|Mod n, cryptanalyse]] ...3 kio (476 mots) - 30 mars 2022 à 11:27
Correspondances dans le texte des pages
- ...er]] et [[Lars Knudsen]] pour attaquer des chiffrements insensibles à la [[cryptanalyse différentielle]]. Elle nécessite de disposer d'un grand nombre de paires de ===Dualité avec la cryptanalyse différentielle=== ...4 kio (561 mots) - 7 juin 2024 à 20:46
- cryptanalyse = [[cryptanalyse linéaire]] et [[cryptanalyse différentielle|différentielle]] comme avec DES, attaque par clés apparentée ...l'algorithme est également vulnérable à une [[cryptanalyse linéaire]] ou [[cryptanalyse différentielle|différentielle]], la complexité des attaques est cependant p ...3 kio (388 mots) - 15 septembre 2022 à 14:15
- == Cryptanalyse == ...2 kio (270 mots) - 16 décembre 2023 à 23:46
- La '''cryptanalyse différentielle''' est une méthode générique de [[cryptanalyse]] qui peut être appliquée aux algorithmes de [[Chiffrement par bloc|chiffre == Origines de la cryptanalyse différentielle == ...7 kio (1 056 mots) - 25 avril 2020 à 20:42
- ...t aux [[chiffrement par flot|chiffrements par flot]]. C'est une forme de [[cryptanalyse partitionnelle]] utilisant l'[[arithmétique modulaire]]. Elle exploite le f [[Catégorie:Cryptanalyse ciblée|Mod n, cryptanalyse]] ...3 kio (476 mots) - 30 mars 2022 à 11:27
- cryptanalyse = Pieprzyk, Zheng et al (1994), [[Bruce Schneier]] ''et al.'' (1996), Saa == Cryptanalyse == ...5 kio (681 mots) - 15 avril 2024 à 21:53
- {{refnec|Historiquement, le remplissage était utile pour contrer la [[cryptanalyse]].}} Plusieurs algorithmes classiques placent le texte en clair dans des gr ...nt vérifiant des propriétés supplémentaires afin de résister à certaines [[Cryptanalyse|attaques]]{{note|texte=Par exemple si <math>M^e \leq n</math> (dans ℤ), le ...3 kio (510 mots) - 6 décembre 2024 à 21:07
- | cryptanalyse = [[attaque par clé apparentée|attaques par clé apparentée]] ([[John Ke ==Cryptanalyse de NewDES== ...5 kio (748 mots) - 13 octobre 2021 à 14:40
- ...istique introduit par [[Mitsuru Matsui]] en [[1993]] dans le cadre de la [[cryptanalyse linéaire]]. Ce [[Lemme (mathématiques)|lemme]] permet de quantifier le biai Une équation linéaire dans le cadre de la cryptanalyse linéaire se présente sous la forme d'un ou-exclusif de variables binaires : ...5 kio (845 mots) - 20 novembre 2023 à 23:07
- == Cryptanalyse == ...3 kio (525 mots) - 15 mars 2020 à 17:56
- ...de Miyaguchi-Preneel|Miyaguchi-Preneel]] connue pour sa résistance à la [[cryptanalyse]], cette structure produit des empreintes de {{nombre|512|[[Bit (informatiq ...résister à la cryptanalyse de type [[cryptanalyse linéaire|linéaire]] ou [[cryptanalyse différentielle|différentielle]]. En résumé, en changeant des bits à l'entré ...5 kio (704 mots) - 27 juin 2024 à 05:01
- ...nctions, cela paraît naturel. Cette caractéristique permet de contrer la [[cryptanalyse linéaire]]. ...toutes les attaques connues. Les fonctions courbes sont optimales pour la cryptanalyse linéaire, mais pas pour les attaques par corrélation par exemple. ...4 kio (578 mots) - 1 juin 2024 à 20:04
- Si le critère est rempli, un [[cryptanalyse|attaquant]] ne récupère aucune information sur le texte clair à partir du t [[Catégorie:Cryptanalyse]] ...3 kio (392 mots) - 26 février 2021 à 06:43
- ...ntes clés permettent d'améliorer la robustesse d'un algorithme face à la [[cryptanalyse]]. == Cryptanalyse == ...6 kio (1 034 mots) - 16 avril 2020 à 07:49
- ...ontre Salsa20]</ref> et remporta le prix de {{unité|1000|dollars}} de « la cryptanalyse la plus intéressante de Salsa20 ». En 2006, Fischer, Meier, Berbain, Biasse Aucune cryptanalyse n'a encore été reconnue sur Salsa20, Salsa20/12 ou Salsa20/8, en cette fin ...5 kio (785 mots) - 3 février 2023 à 14:29
- cryptanalyse = [[cryptanalyse|attaque de type ''rencontre au milieu'']], attaque de van Oorschot et Wiene ...lgorithme n'est que de 112 bits et non 168 bits, à cause d'une attaque « [[cryptanalyse#Attaque par rencontre au milieu|rencontre au milieu]] ». Cette attaque rest ...6 kio (944 mots) - 10 août 2024 à 22:11
- L''''attaque boomerang''' est une version améliorée de la [[cryptanalyse différentielle]], cette méthode a été inventée par [[David Wagner (informat [[Catégorie:Cryptanalyse ciblée|boomerang, attaque]] ...4 kio (671 mots) - 1 novembre 2024 à 21:58
- * C'est grâce à une technique de [[cryptanalyse]] par [[analyse fréquentielle]] que Michael Ventris et John Chadwick ont ré ...2 kio (247 mots) - 28 mars 2014 à 02:28
- L''''indice de coïncidence''' est une technique de [[cryptanalyse]] inventée par [[William F. Friedman]] en [[1920]] (publiée dans ''The Inde * [[Cryptanalyse]] ...5 kio (842 mots) - 15 février 2025 à 22:37
- ...ssique. Ensuite, elles permettent une résistance plus élevée à certaines [[cryptanalyse|attaques]] portant sur des [[chiffrement par flot|chiffrements par flot]]. ...2 kio (270 mots) - 5 janvier 2025 à 19:32