Résultats de la recherche
Aller à la navigation
Aller à la recherche
Correspondances dans les titres des pages
- En cryptologie, la notion d''''avantage''' mesure la capacité d'un [[Adversaire (algorithm ...[P/poly|chaîne de référence]], qui sont les modèles les plus pertinents en cryptologie.</ref>. Pour tout <math>A \in \mathcal A</math>, on note <math>A^{O_1, O_2, ...7 kio (1 166 mots) - 16 mars 2023 à 12:36
- 2 kio (247 mots) - 28 mars 2014 à 02:28
- La '''[[Cryptologie et littérature|littérature]]''' est un domaine où la cryptologie apparaît souvent, notamment au travers d'énigmes mettant en scène des messa ...KIP pour ''Zero Knowledge Interactive proof'') est un concept utilisé en [[cryptologie]] dans le cadre de l'authentification et l'identification. Cette expression ...9 kio (1 328 mots) - 31 janvier 2019 à 11:14
Correspondances dans le texte des pages
- {{ébauche|cryptologie}} {{Portail|cryptologie}} ...2 kio (343 mots) - 3 mars 2025 à 20:34
- {{ébauche|cryptologie|mathématiques}} ...340046191|année = 2020|pages totales = 317|partie = II - Les nombres de la cryptologie|numéro chapitre = 7|titre chapitre = Résidus quadratiques|passage = 171 - 1 ...3 kio (526 mots) - 23 septembre 2023 à 10:54
- En [[cryptologie]] et en [[Théorie de la complexité (informatique théorique)|complexité algo ...lexité)|temps polynomial]] <math>\mathcal{A}</math> possède un [[Avantage (cryptologie)|avantage]] [[Fonction négligeable (informatique)|négligeable]] en fonction ...3 kio (500 mots) - 1 décembre 2023 à 17:15
- {{ébauche|cryptologie}} En [[cryptologie]], l''''OAEP''' (''Optimal Asymmetric Encryption Padding'') est un schéma d ...3 kio (444 mots) - 19 mars 2020 à 20:25
- {{ébauche|sécurité informatique|cryptologie}} {{Portail|cryptologie|sécurité informatique}} ...2 kio (318 mots) - 14 décembre 2015 à 23:58
- {{ébauche|cryptologie}} En [[cryptologie]], la '''cryptanalyse mod ''n''''' est une [[cryptanalyse|attaque]] applica ...3 kio (476 mots) - 30 mars 2022 à 11:27
- {{ébauche|cryptologie|mathématiques}} ...étés hautement non-linéaires des fonctions ''courbes'' sont utilisées en [[cryptologie]] pour constituer des [[S-Box]]es (tables de substitution) comme dans le ch ...4 kio (578 mots) - 1 juin 2024 à 20:04
- {{Ébauche|mathématiques|cryptologie}} {{Portail|mathématiques|cryptologie}} ...3 kio (458 mots) - 18 décembre 2021 à 13:02
- En [[cryptologie]], la '''sécurité inconditionnelle''' est un critère de sécurité important {{Portail|cryptologie}} ...3 kio (392 mots) - 26 février 2021 à 06:43
- {{Portail|Cryptologie}} ...1 kio (174 mots) - 14 novembre 2023 à 10:57
- ...ilisé, faute d'outils [[mathématiques]] voire informatiques adaptés à la [[cryptologie]], cela n'était pas spécialement un problème. {{Palette|Cryptologie historique}} ...4 kio (622 mots) - 23 juillet 2023 à 06:20
- En [[cryptologie]], le schéma de '''signature de Lamport'''<ref group="alpha">Parfois appelé ...des clés et des signatures<ref>{{Ouvrage|nom1=Guillot, Philippe.|titre=La cryptologie|sous-titre=l'art des codes secrets|éditeur=[[EDP Sciences]]|année=2013|page ...7 kio (1 002 mots) - 17 octobre 2023 à 11:21
- {{Ébauche|cryptologie}} {{Portail|Cryptologie}} ...3 kio (510 mots) - 6 décembre 2024 à 21:07
- ...la complexité (informatique théorique)|complexité algorithmique]] et en [[cryptologie]]. Le problème peut être décrit de la manière suivante : étant donné un en {{Portail|cryptologie|informatique théorique}} ...4 kio (570 mots) - 4 mai 2021 à 11:56
- En [[cryptologie]] en [[théorie des nombres]], le '''problème RSA fort'''<ref group="Note">O ...e aux contrefaçons existentielles a été réduite dans le [[Modèle standard (cryptologie)|modèle standard]] au problème RSA fort <ref>{{Article|langue=anglais|auteu ...6 kio (938 mots) - 9 octobre 2020 à 15:00
- {{ébauche|cryptologie}} {{Portail|cryptologie}} ...4 kio (561 mots) - 7 juin 2024 à 20:46
- {{Palette|Cryptologie historique}} {{Portail|cryptologie}} ...3 kio (525 mots) - 15 mars 2020 à 17:56
- {{ébauche|cryptologie}} {{Portail|cryptologie}} ...4 kio (735 mots) - 26 décembre 2023 à 14:17
- {{ébauche|cryptologie}} ...ef group="Note">Un exemple notable est la cryptanalyse initiale de [[DEAL (cryptologie)|DEAL]], qui est basé sur une construction de Luby-Rackoff de profondeur 7 ...8 kio (1 155 mots) - 25 janvier 2022 à 20:46
- {{Portail|cryptologie|mathématiques}} ...2 kio (277 mots) - 24 novembre 2017 à 17:43