Résultats de la recherche

Aller à la navigation Aller à la recherche
Voir (20 précédentes | ) (20 | 50 | 100 | 250 | 500)

Correspondances dans les titres des pages

  • En [[cryptographie symétrique]], les [[chiffrement de flux|chiffrements par flot]], qui sont c Dans le cadre de la [[cryptographie asymétrique]], le [[Cryptosystème de ElGamal|cryptosystème d'ElGamal]] est ...
    5 kio (810 mots) - 15 janvier 2022 à 14:58
  • ...s'agit d'une des directions de recherches considérées pour développer la [[cryptographie post-quantique]]. Pour l'essentiel, la sécurité des constructions issues de ...ne peut résoudre ce problème efficacement. Comme les polynômes utilisés en cryptographie multivariée ne sont pas tout à fait aléatoires, mais sont choisis avec une ...
    15 kio (2 234 mots) - 19 janvier 2025 à 22:03
  • ...e symétrique''', également dite '''à clé secrète''' (par opposition à la [[cryptographie asymétrique]]), est la plus ancienne forme de [[chiffrement]]. Elle permet L'un des concepts fondamentaux de la cryptographie symétrique est la ''clé''. Une clé est une donnée qui (traitée par un algor ...
    15 kio (2 469 mots) - 9 juin 2024 à 20:08
  • ...antique |url=https://www.futura-sciences.com/sciences/definitions/physique-cryptographie-quantique-10172/ |site=Futura |consulté le=2020-10-03}}</ref>. ...avec la [[cryptographie post-quantique]] qui vise à créer des méthodes de cryptographie résistante à un [[Cyberattaque|attaquant]] possédant un [[calculateur quant ...
    38 kio (5 790 mots) - 8 février 2025 à 21:31
  • En [[cryptographie]], le '''remplissage''' ou '''bourrage''' (''padding'') consiste à faire en En cryptographie moderne, le remplissage apparaît dans plusieurs primitives et concepts : ...
    3 kio (510 mots) - 6 décembre 2024 à 21:07
  • ...ique|algorithme]] d’[[authentification]] et de [[signature numérique]] à [[cryptographie asymétrique|clé publique]], basé sur le problème du [[logarithme discret]] ...type RSA tout en offrant la même sécurité. Une autre variante fonctionne [[Cryptographie sur les courbes elliptiques|sur les courbes elliptiques]]. ...
    2 kio (318 mots) - 14 décembre 2015 à 23:58
  • ...ant d'un [[calculateur quantique]]. Cette discipline est distincte de la [[cryptographie quantique]], qui vise à construire des algorithmes cryptographiques utilisa == Algorithmes quantiques et cryptographie == ...
    30 kio (4 442 mots) - 18 février 2025 à 14:18
  • En [[cryptographie]], un mode de fonctionnement de [[chiffrement par bloc]] est un algorithme ...ers et nécessitent que la dernière partie des données soit [[ Remplissage (cryptographie)| remplie ]] pour former un bloc complet s'il est inférieur à la taille de ...
    37 kio (5 884 mots) - 8 mars 2025 à 21:55
  • La '''cryptographie à base de couplages''' désigne une branche de la [[cryptographie]] qui s'intéresse aux constructions utilisant les [[Dualité de Poincaré#For L'utilisation des couplages en cryptographie a été popularisé par [[Antoine Joux]] en 2002{{sfn|Joux|2002}}. ...
    6 kio (960 mots) - 20 juin 2021 à 20:32
  • {{article général|Cryptographie post-quantique}} ...constitue l'une des directions de recherche explorées pour développer la [[cryptographie post-quantique]]<ref>{{Article|langue=Anglais|auteur1=|prénom1=N.|nom1=Send ...
    17 kio (2 466 mots) - 14 août 2022 à 22:07
  • ...néralement d'une [[variété abélienne]]. L'usage des courbes elliptiques en cryptographie a été suggéré, de manière indépendante, par [[Neal Koblitz]] et [[Victor S. ...te B de ses recommandations cryptographiques, qui utilise exclusivement la cryptographie sur les courbes elliptiques pour l'[[échange de clé]] et les [[Signature nu ...
    28 kio (4 398 mots) - 28 février 2025 à 13:22
  • '''La cryptographie sur les courbes hyperelliptiques''' est semblable à la [[cryptographie sur les courbes elliptiques]]. Une [[courbe hyperelliptique]] est un objet ...oblitz]]. Bien qu'elles aient été introduites seulement trois ans après la cryptographie sur les courbes elliptiques, peu de [[cryptosystème]]s implémentent les cou ...
    2 kio (277 mots) - 24 novembre 2017 à 17:43

Correspondances dans le texte des pages

  • '''La cryptographie sur les courbes hyperelliptiques''' est semblable à la [[cryptographie sur les courbes elliptiques]]. Une [[courbe hyperelliptique]] est un objet ...oblitz]]. Bien qu'elles aient été introduites seulement trois ans après la cryptographie sur les courbes elliptiques, peu de [[cryptosystème]]s implémentent les cou ...
    2 kio (277 mots) - 24 novembre 2017 à 17:43
  • === Cryptographie === ==== [[Cryptographie symétrique]] ==== ...
    6 kio (686 mots) - 23 novembre 2024 à 16:35
  • ...ique|algorithme]] d’[[authentification]] et de [[signature numérique]] à [[cryptographie asymétrique|clé publique]], basé sur le problème du [[logarithme discret]] ...type RSA tout en offrant la même sécurité. Une autre variante fonctionne [[Cryptographie sur les courbes elliptiques|sur les courbes elliptiques]]. ...
    2 kio (318 mots) - 14 décembre 2015 à 23:58
  • En [[cryptographie]], le '''remplissage''' ou '''bourrage''' (''padding'') consiste à faire en En cryptographie moderne, le remplissage apparaît dans plusieurs primitives et concepts : ...
    3 kio (510 mots) - 6 décembre 2024 à 21:07
  • ...Elle a notamment été utilisée dans [[Twofish]] et la famille des [[SAFER (cryptographie)|SAFER]]. ...
    2 kio (272 mots) - 1 juin 2024 à 18:13
  • La '''distance d'unicité''' est un terme de cryptographie qui fait référence au nombre minimal moyen de textes chiffrés, avec une mêm * {{Ouvrage|auteur1=Gilles Zémor|titre=Cours de cryptographie|éditeur=Cassini|année=2000|chapitre=section 2.4.3|pages totales=227|isbn=28 ...
    2 kio (343 mots) - 3 mars 2025 à 20:34
  • En [[cryptographie symétrique]], les [[chiffrement de flux|chiffrements par flot]], qui sont c Dans le cadre de la [[cryptographie asymétrique]], le [[Cryptosystème de ElGamal|cryptosystème d'ElGamal]] est ...
    5 kio (810 mots) - 15 janvier 2022 à 14:58
  • En [[cryptographie]], '''la notation de protocole de sécurité (ingénierie)''', également connu ..., des clés partagées K, des horodatages T, et peuvent générer des [[Nonce (cryptographie)|nonces]] N à des fins d'authentification. ...
    4 kio (626 mots) - 3 mars 2025 à 14:28
  • ...eich|2004}}. Elles ont une importance particulière en [[Niveaux d'attaques|cryptographie prouvée]]. Ces fonctions de hachage ont été proposées comme une alternative ...es (ce qui les rendent plus efficaces), mais aussi pour la conception de [[Cryptographie asymétrique|cryptosystèmes]] sûrs face aux [[Niveaux d'attaques|attaques à ...
    4 kio (552 mots) - 9 mars 2025 à 17:30
  • ...e=2019|pages totales=648|passage=538-539|isbn=978-2-916352-75-6|partie=VI. Cryptographie|numéro chapitre=6|titre chapitre=La méthode du sac à dos}}.</ref>. Il sert [[Catégorie:Algorithme de cryptographie asymétrique]] ...
    4 kio (656 mots) - 11 novembre 2023 à 13:47
  • ...hange de clés anonyme qui permet à deux pairs, chacun ayant un couple de [[cryptographie asymétrique|clé privée/publique]] basé sur les [[courbe elliptique|courbes ...Bob doivent posséder une paire de clé fonctionnelle et compatible avec la cryptographie sur courbes elliptiques, à savoir une paire composée d'une clé privée <math ...
    4 kio (739 mots) - 8 juin 2024 à 08:24
  • Le '''cryptosystème de Paillier''' est un [[cryptosystème]] basé sur un [[cryptographie asymétrique|algorithme asymétrique]] conçu par [[Pascal Paillier]] en [[199 * [[Cryptographie asymétrique]] ...
    4 kio (678 mots) - 29 octobre 2021 à 10:45
  • La '''cryptographie à base de couplages''' désigne une branche de la [[cryptographie]] qui s'intéresse aux constructions utilisant les [[Dualité de Poincaré#For L'utilisation des couplages en cryptographie a été popularisé par [[Antoine Joux]] en 2002{{sfn|Joux|2002}}. ...
    6 kio (960 mots) - 20 juin 2021 à 20:32
  • En [[cryptographie]], le '''problème du dîner des cryptographes''' est un exemple illustratif [[Catégorie:Cryptographie]] ...
    2 kio (347 mots) - 14 septembre 2024 à 01:03
  • * En cryptographie la [[Dérivation (cryptographie)|dérivation]] est l'application d'une fonction pseudo-aléatoire pour transf ...
    3 kio (486 mots) - 26 septembre 2024 à 07:52
  • ...''Optimal Asymmetric Encryption Padding'') est un schéma de [[remplissage (cryptographie)|remplissage]], utilisé généralement avec le chiffrement [[Rivest Shamir Ad [[Catégorie:Algorithme de cryptographie asymétrique]] ...
    3 kio (444 mots) - 19 mars 2020 à 20:25
  • Le logarithme discret est utilisé pour la [[cryptographie à clé publique]], typiquement dans l'[[échange de clés Diffie-Hellman]] et ...on rapide]]) ; cette asymétrie est exploitée en [[cryptologie]], pour la [[cryptographie à clé publique]]. On a d'abord utilisé les groupes cycliques ℤ{{indexp|''p' ...
    8 kio (1 146 mots) - 26 février 2024 à 18:50
  • ...ipalement utilisée dans les [[preuve de sécurité|preuves]] des schémas à [[cryptographie asymétrique|clef publique]]. Dans le cas d’un [[cryptosystème]] de [[cryptographie asymétrique]], il faut qu’un adversaire possédant une puissance de calcul l ...
    7 kio (1 013 mots) - 27 mai 2024 à 02:19
  • ...ulatoirement indistinguables{{sfn|PG20|texte=''Fondements Théoriques de la cryptographie.'' Cours de l'École Normale Supérieure.}} s’il n’existe pas d’algorithme '' ...fr|auteur1=Hieu Phan et Philippe Guillot|titre=Fondements théoriques de la cryptographie|éditeur=[[École Normale Supérieure (Paris)]]|date=2020|pages totales=117|is ...
    3 kio (500 mots) - 1 décembre 2023 à 17:15
  • * [[Cryptographie]] * [[Cryptographie sur les courbes elliptiques]] ...
    4 kio (511 mots) - 5 décembre 2022 à 13:19
Voir (20 précédentes | ) (20 | 50 | 100 | 250 | 500)