Résultats de la recherche
Aller à la navigation
Aller à la recherche
- * [[Leonard Adleman]], le 'A' de [[Rivest Shamir Adleman|RSA]], est à l'origine du terme « [[virus informati ...ion Espadon (film)|Opération Espadon]]'', le "pirate" casse un chiffrement de 128 bits à la main en moins d'une minute. Cette scène complètement loufoque ...2 kio (247 mots) - 28 mars 2014 à 02:28
- ...la [[Seconde Guerre mondiale]] en remplacement de leurs modèles [[Enigma (machine)|Enigma]]. ...le capitaine Arthur Alder, un professeur de mathématiques de l'université de [[Berne]]. L'équipe chargée du projet comprenait aussi les professeurs [[Hu ...5 kio (690 mots) - 25 février 2024 à 14:55
- ...[[remplissage (cryptographie)|remplissage]], utilisé généralement avec le chiffrement [[Rivest Shamir Adleman|RSA]]. Cet algorithme fut introduit en 1994 par [[M | editor = A. De Santis ...3 kio (444 mots) - 19 mars 2020 à 20:25
- ...aute importance pendant la [[Seconde Guerre mondiale]]. Les cryptanalystes de [[Bletchley Park]] sont parvenus à casser son code.]] ...s Lorenz standards. Ces machines appliquaient une méthode de [[chiffrement de flux]]. ...7 kio (1 077 mots) - 18 février 2025 à 21:47
- L''''indice de coïncidence''' est une technique de [[cryptanalyse]] inventée par [[William F. Friedman]] en [[1920]] (publiée ...chiffré. Il donne également une indication sur la longueur de la [[Clé de chiffrement|clé]] probable. ...5 kio (842 mots) - 15 février 2025 à 22:37
- ...tres méthodes comme l'[[analyse de la consommation (cryptographie)|analyse de la consommation]] ou une [[attaque temporelle]]. ...t très difficile de retrouver <math>p</math> ou <math>q</math> en fonction de <math>n= p \times q</math>. Or, si on arrive à transformer <math>p</math> e ...7 kio (1 046 mots) - 16 décembre 2024 à 22:39
- ...Monthly]]'', vol. 38, 1931, {{p.|135-154}}.</ref>, utilise les propriétés de l'[[Congruence sur les entiers|arithmétique modulaire]] et des [[Matrice (m ...age, non plus lettre à lettre, mais par groupe de lettres. Il permet ainsi de rendre plus difficile le [[Cryptanalyse|cassage du code]] par [[Analyse fré ...8 kio (1 220 mots) - 11 mai 2023 à 08:32
- ...ffrement El Gamal''' (ou encore '''système d'El Gamal''') est un protocole de [[cryptographie asymétrique]] inventé par [[Taher Elgamal]] en 1984{{sfn|El ...rnal des modifications de GnuPG 2.1]</ref>. Contrairement au chiffrement [[Chiffrement RSA|RSA]], il n’a jamais été sous la protection d’un [[brevet]]. ...13 kio (2 118 mots) - 31 juillet 2024 à 14:46
- ...ore en apportant des photos ou des schémas pour illustrer l'article. Merci de votre aide ! ...en]] et [[Joan Daemen]] a été adopté en novembre 2001. Rijndael est dérivé de [[Square (cryptographie)|Square]]. ...9 kio (1 328 mots) - 31 janvier 2019 à 11:14
- ...0x320px|Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement]] ...av. J.-C. Plus proche de nous, on peut citer le [[Chiffre de César|chiffre de Jules César]], dont le [[ROT13]] est une variante. ...15 kio (2 469 mots) - 9 juin 2024 à 20:08
- {{Infobox Chiffrement par bloc| commentaire = Fonction-F de DES. | ...11 kio (1 665 mots) - 16 avril 2024 à 10:25
- ...6|consulté le=2018-08-31|passage=62–74}}</ref>, ce qui permet entre autres de commencer à transmettre les données chiffrées directement avec la clé encap ...d/37971.html|site=www.iso.org|consulté le=2018-08-31}}</ref>), on compte [[Chiffrement RSA|RSA]]-[[Optimal Asymmetric Encryption Padding|OAEP]]<ref>{{Article|lang ...10 kio (1 510 mots) - 17 juillet 2022 à 00:59
- ...n entre [[Lettre (alphabet)|lettres]] de l'alphabet latin et des séquences de sons courts et longs. En [[sciences de la communication]], un code au sens le plus large fait référence à un [[lan ...9 kio (1 325 mots) - 28 janvier 2025 à 11:42
- ...appe ne soit pas elle même facile à calculer à partir d'une représentation de la fonction.</ref>. ...u de [[signature numérique]]. Cependant Diffie et Hellman ne proposent pas de telle fonction dans leur article<ref name=":0" />. ...12 kio (1 774 mots) - 24 février 2025 à 09:46
- ...dwf.png|thumb|200px|right|Le [[diagramme états-transitions]] d'une machine de Mealy.]] ...tre d'entrée et d'une lettre de sortie. En particulier, la longueur du mot de sortie est égale à la longueur du mot d'entrée. ...17 kio (2 700 mots) - 28 décembre 2023 à 18:47
- ...en|''checksums''}} ([[somme de contrôle|sommes de contrôle]]) sont un mode de contrôle fonctionnant aussi par hachage, plus élaboré. ...a trame. Après transmission, il est recalculé et comparé au chiffre de fin de trame pour s’assurer que les données sont probablement identiques (probable ...11 kio (1 659 mots) - 14 juillet 2024 à 13:35
- ...s bas. Ce modèle essaie de capturer le comportement idéal d'une [[fonction de hachage cryptographique]]. Le modèle de l'oracle aléatoire a été introduit en 1993 par les cryptologues [[Mihir Bel ...12 kio (1 809 mots) - 7 novembre 2022 à 04:50
- ...qu'un [[Adversaire (algorithme)|adversaire]] ne parvienne pas à distinguer de manière fiable deux programmes ainsi réécrits, lorsque ces derniers sont as ...fonctions existent avec une complexité de circuit faible.</ref>. Le modèle de l'obfuscation indistinguable est conçu pour échapper à ce résultat d'imposs ...14 kio (1 978 mots) - 31 mars 2024 à 22:44
- ...au [[Massachusetts Institute of Technology]] en 1988, il porte le nom grec de [[Cerbère]], gardien des Enfers ({{grec ancien|Κέρβερος}}). Kerberos a d'ab ...''realm'' pour permettre l’authentification entre utilisateurs et services de ''realm'' différents. ...12 kio (1 915 mots) - 17 juin 2024 à 10:08
- {{Infobox Chiffrement par bloc |structure = Réseau de substitution/permutation ...31 kio (4 708 mots) - 25 février 2025 à 09:17