Résultats de la recherche
Aller à la navigation
Aller à la recherche
Correspondances dans les titres des pages
- En [[cryptographie symétrique]], les [[chiffrement de flux|chiffrements par flot]], qui sont c Dans le cadre de la [[cryptographie asymétrique]], le [[Cryptosystème de ElGamal|cryptosystème d'ElGamal]] est ...5 kio (810 mots) - 15 janvier 2022 à 14:58
- ...s'agit d'une des directions de recherches considérées pour développer la [[cryptographie post-quantique]]. Pour l'essentiel, la sécurité des constructions issues de ...ne peut résoudre ce problème efficacement. Comme les polynômes utilisés en cryptographie multivariée ne sont pas tout à fait aléatoires, mais sont choisis avec une ...15 kio (2 234 mots) - 19 janvier 2025 à 22:03
- ...e symétrique''', également dite '''à clé secrète''' (par opposition à la [[cryptographie asymétrique]]), est la plus ancienne forme de [[chiffrement]]. Elle permet L'un des concepts fondamentaux de la cryptographie symétrique est la ''clé''. Une clé est une donnée qui (traitée par un algor ...15 kio (2 469 mots) - 9 juin 2024 à 20:08
- ...antique |url=https://www.futura-sciences.com/sciences/definitions/physique-cryptographie-quantique-10172/ |site=Futura |consulté le=2020-10-03}}</ref>. ...avec la [[cryptographie post-quantique]] qui vise à créer des méthodes de cryptographie résistante à un [[Cyberattaque|attaquant]] possédant un [[calculateur quant ...38 kio (5 790 mots) - 8 février 2025 à 21:31
- En [[cryptographie]], le '''remplissage''' ou '''bourrage''' (''padding'') consiste à faire en En cryptographie moderne, le remplissage apparaît dans plusieurs primitives et concepts : ...3 kio (510 mots) - 6 décembre 2024 à 21:07
- ...ique|algorithme]] d’[[authentification]] et de [[signature numérique]] à [[cryptographie asymétrique|clé publique]], basé sur le problème du [[logarithme discret]] ...type RSA tout en offrant la même sécurité. Une autre variante fonctionne [[Cryptographie sur les courbes elliptiques|sur les courbes elliptiques]]. ...2 kio (318 mots) - 14 décembre 2015 à 23:58
- ...ant d'un [[calculateur quantique]]. Cette discipline est distincte de la [[cryptographie quantique]], qui vise à construire des algorithmes cryptographiques utilisa == Algorithmes quantiques et cryptographie == ...30 kio (4 442 mots) - 18 février 2025 à 14:18
- En [[cryptographie]], un mode de fonctionnement de [[chiffrement par bloc]] est un algorithme ...ers et nécessitent que la dernière partie des données soit [[ Remplissage (cryptographie)| remplie ]] pour former un bloc complet s'il est inférieur à la taille de ...37 kio (5 884 mots) - 8 mars 2025 à 21:55
- La '''cryptographie à base de couplages''' désigne une branche de la [[cryptographie]] qui s'intéresse aux constructions utilisant les [[Dualité de Poincaré#For L'utilisation des couplages en cryptographie a été popularisé par [[Antoine Joux]] en 2002{{sfn|Joux|2002}}. ...6 kio (960 mots) - 20 juin 2021 à 20:32
- {{article général|Cryptographie post-quantique}} ...constitue l'une des directions de recherche explorées pour développer la [[cryptographie post-quantique]]<ref>{{Article|langue=Anglais|auteur1=|prénom1=N.|nom1=Send ...17 kio (2 466 mots) - 14 août 2022 à 22:07
- ...néralement d'une [[variété abélienne]]. L'usage des courbes elliptiques en cryptographie a été suggéré, de manière indépendante, par [[Neal Koblitz]] et [[Victor S. ...te B de ses recommandations cryptographiques, qui utilise exclusivement la cryptographie sur les courbes elliptiques pour l'[[échange de clé]] et les [[Signature nu ...28 kio (4 398 mots) - 28 février 2025 à 13:22
- '''La cryptographie sur les courbes hyperelliptiques''' est semblable à la [[cryptographie sur les courbes elliptiques]]. Une [[courbe hyperelliptique]] est un objet ...oblitz]]. Bien qu'elles aient été introduites seulement trois ans après la cryptographie sur les courbes elliptiques, peu de [[cryptosystème]]s implémentent les cou ...2 kio (277 mots) - 24 novembre 2017 à 17:43
Correspondances dans le texte des pages
- '''La cryptographie sur les courbes hyperelliptiques''' est semblable à la [[cryptographie sur les courbes elliptiques]]. Une [[courbe hyperelliptique]] est un objet ...oblitz]]. Bien qu'elles aient été introduites seulement trois ans après la cryptographie sur les courbes elliptiques, peu de [[cryptosystème]]s implémentent les cou ...2 kio (277 mots) - 24 novembre 2017 à 17:43
- === Cryptographie === ==== [[Cryptographie symétrique]] ==== ...6 kio (686 mots) - 23 novembre 2024 à 16:35
- ...ique|algorithme]] d’[[authentification]] et de [[signature numérique]] à [[cryptographie asymétrique|clé publique]], basé sur le problème du [[logarithme discret]] ...type RSA tout en offrant la même sécurité. Une autre variante fonctionne [[Cryptographie sur les courbes elliptiques|sur les courbes elliptiques]]. ...2 kio (318 mots) - 14 décembre 2015 à 23:58
- En [[cryptographie]], le '''remplissage''' ou '''bourrage''' (''padding'') consiste à faire en En cryptographie moderne, le remplissage apparaît dans plusieurs primitives et concepts : ...3 kio (510 mots) - 6 décembre 2024 à 21:07
- ...Elle a notamment été utilisée dans [[Twofish]] et la famille des [[SAFER (cryptographie)|SAFER]]. ...2 kio (272 mots) - 1 juin 2024 à 18:13
- La '''distance d'unicité''' est un terme de cryptographie qui fait référence au nombre minimal moyen de textes chiffrés, avec une mêm * {{Ouvrage|auteur1=Gilles Zémor|titre=Cours de cryptographie|éditeur=Cassini|année=2000|chapitre=section 2.4.3|pages totales=227|isbn=28 ...2 kio (343 mots) - 3 mars 2025 à 20:34
- En [[cryptographie symétrique]], les [[chiffrement de flux|chiffrements par flot]], qui sont c Dans le cadre de la [[cryptographie asymétrique]], le [[Cryptosystème de ElGamal|cryptosystème d'ElGamal]] est ...5 kio (810 mots) - 15 janvier 2022 à 14:58
- En [[cryptographie]], '''la notation de protocole de sécurité (ingénierie)''', également connu ..., des clés partagées K, des horodatages T, et peuvent générer des [[Nonce (cryptographie)|nonces]] N à des fins d'authentification. ...4 kio (626 mots) - 3 mars 2025 à 14:28
- ...eich|2004}}. Elles ont une importance particulière en [[Niveaux d'attaques|cryptographie prouvée]]. Ces fonctions de hachage ont été proposées comme une alternative ...es (ce qui les rendent plus efficaces), mais aussi pour la conception de [[Cryptographie asymétrique|cryptosystèmes]] sûrs face aux [[Niveaux d'attaques|attaques à ...4 kio (552 mots) - 9 mars 2025 à 17:30
- ...e=2019|pages totales=648|passage=538-539|isbn=978-2-916352-75-6|partie=VI. Cryptographie|numéro chapitre=6|titre chapitre=La méthode du sac à dos}}.</ref>. Il sert [[Catégorie:Algorithme de cryptographie asymétrique]] ...4 kio (656 mots) - 11 novembre 2023 à 13:47
- ...hange de clés anonyme qui permet à deux pairs, chacun ayant un couple de [[cryptographie asymétrique|clé privée/publique]] basé sur les [[courbe elliptique|courbes ...Bob doivent posséder une paire de clé fonctionnelle et compatible avec la cryptographie sur courbes elliptiques, à savoir une paire composée d'une clé privée <math ...4 kio (739 mots) - 8 juin 2024 à 08:24
- Le '''cryptosystème de Paillier''' est un [[cryptosystème]] basé sur un [[cryptographie asymétrique|algorithme asymétrique]] conçu par [[Pascal Paillier]] en [[199 * [[Cryptographie asymétrique]] ...4 kio (678 mots) - 29 octobre 2021 à 10:45
- La '''cryptographie à base de couplages''' désigne une branche de la [[cryptographie]] qui s'intéresse aux constructions utilisant les [[Dualité de Poincaré#For L'utilisation des couplages en cryptographie a été popularisé par [[Antoine Joux]] en 2002{{sfn|Joux|2002}}. ...6 kio (960 mots) - 20 juin 2021 à 20:32
- En [[cryptographie]], le '''problème du dîner des cryptographes''' est un exemple illustratif [[Catégorie:Cryptographie]] ...2 kio (347 mots) - 14 septembre 2024 à 01:03
- * En cryptographie la [[Dérivation (cryptographie)|dérivation]] est l'application d'une fonction pseudo-aléatoire pour transf ...3 kio (486 mots) - 26 septembre 2024 à 07:52
- ...''Optimal Asymmetric Encryption Padding'') est un schéma de [[remplissage (cryptographie)|remplissage]], utilisé généralement avec le chiffrement [[Rivest Shamir Ad [[Catégorie:Algorithme de cryptographie asymétrique]] ...3 kio (444 mots) - 19 mars 2020 à 20:25
- Le logarithme discret est utilisé pour la [[cryptographie à clé publique]], typiquement dans l'[[échange de clés Diffie-Hellman]] et ...on rapide]]) ; cette asymétrie est exploitée en [[cryptologie]], pour la [[cryptographie à clé publique]]. On a d'abord utilisé les groupes cycliques ℤ{{indexp|''p' ...8 kio (1 146 mots) - 26 février 2024 à 18:50
- ...ipalement utilisée dans les [[preuve de sécurité|preuves]] des schémas à [[cryptographie asymétrique|clef publique]]. Dans le cas d’un [[cryptosystème]] de [[cryptographie asymétrique]], il faut qu’un adversaire possédant une puissance de calcul l ...7 kio (1 013 mots) - 27 mai 2024 à 02:19
- ...ulatoirement indistinguables{{sfn|PG20|texte=''Fondements Théoriques de la cryptographie.'' Cours de l'École Normale Supérieure.}} s’il n’existe pas d’algorithme '' ...fr|auteur1=Hieu Phan et Philippe Guillot|titre=Fondements théoriques de la cryptographie|éditeur=[[École Normale Supérieure (Paris)]]|date=2020|pages totales=117|is ...3 kio (500 mots) - 1 décembre 2023 à 17:15
- * [[Cryptographie]] * [[Cryptographie sur les courbes elliptiques]] ...4 kio (511 mots) - 5 décembre 2022 à 13:19