Résultats de la recherche
Aller à la navigation
Aller à la recherche
- ...y D. Ullman) est un modèle de [[contrôle d'accès discrétionnaire]], à base de matrice d'accès, formalisé en 1976. == Les modèles de contrôle d'accès discrétionnaires == ...3 kio (586 mots) - 10 février 2024 à 07:52
- ...p</math>, pour 0 et pour 1 (d'où la symétrie). Ce canal est sans [[Mémoire informatique|mémoire]], c'est-à-dire qu'aucune archive des messages n'est conservée. ...formation)|canal de communication]], en présence de [[bruit]]. Le [[codage de canal]] est l'ensemble des solutions à ce problème que sont les [[code corr ...4 kio (585 mots) - 6 mars 2025 à 17:32
- ...s [[Shafi Goldwasser]] et [[Silvio Micali]] pour définir formellement la [[sécurité sémantique]] du chiffrement à clé publique<ref>{{Article|langue=anglais|aut ...tre de sécurité]], ce qui garantit que l'objet cryptographique réel et son modèle idéalisé ne peuvent pas être distingués par un attaquant. ...7 kio (1 166 mots) - 16 mars 2023 à 12:36
- * [[Grumman S-2 Tracker]], avion de [[lutte anti-sous-marine]] américain ; * {{HMS|Rorqual|S02}}, un sous-marin de la [[Royal Navy]] ; ...6 kio (929 mots) - 1 décembre 2024 à 18:06
- ...re.}} s’il n’existe pas d’algorithme ''efficace'' qui puisse les discerner de manière significative. ...istingueur'' peut être définie de différentes manières, amenant un spectre de définitions plus ou moins fortes{{sfn|BH15|texte=Berman et Haitner. ''From ...3 kio (500 mots) - 1 décembre 2023 à 17:15
- === Modèle de Formule 1 === * [[Arzani Volpini F1]], un modèle de [[Formule 1]] de [[1954]] ; ...7 kio (1 114 mots) - 26 janvier 2025 à 17:47
- {{ébauche|Informatique théorique|date=Février 2016}} ...vis-à-vis d'une [[Théorie de la complexité (informatique théorique)|classe de complexité]] donnée ; dans l'extrême majorité des cas, la classe implicitem ...7 kio (1 026 mots) - 27 avril 2022 à 14:51
- ...atique]]. Dans le cadre d'un [[Langage formel|modèle formel]], elle permet de raisonner sur les propriétés d'un tel système. La notation standard consiste en un ensemble de mandants (traditionnellement nommés [[Alice et Bob|Alice, Bob]], Charlie, e ...4 kio (626 mots) - 3 mars 2025 à 14:28
- ...s bas. Ce modèle essaie de capturer le comportement idéal d'une [[fonction de hachage cryptographique]]. Le modèle de l'oracle aléatoire a été introduit en 1993 par les cryptologues [[Mihir Bel ...12 kio (1 809 mots) - 7 novembre 2022 à 04:50
- ...n entre [[Lettre (alphabet)|lettres]] de l'alphabet latin et des séquences de sons courts et longs. En [[sciences de la communication]], un code au sens le plus large fait référence à un [[lan ...9 kio (1 325 mots) - 28 janvier 2025 à 11:42
- ...me informatique dont la particularité réside dans le fait qu’il se compose de fonctionnalités critiques et non-critiques<ref name=":0">{{Article |prénom1 ...ions, qui ont pour objectif de valider la sûreté du système et la sécurité de ses utilisateurs. On retrouve typiquement ces systèmes informatiques déploy ...6 kio (909 mots) - 17 mai 2023 à 03:47
- ...tinguer différents interlocuteurs. Ces interlocuteurs sont des [[Programme informatique|programmes informatiques]] qui, selon les cas, écoutent ou émettent des inf ...eau donné résultant de la concaténation de l'adresse internet et du numéro de port, un port sert localement à identifier un processus. ...8 kio (1 211 mots) - 27 janvier 2025 à 06:45
- ...tantes en cryptologie et en [[Sécurité des systèmes d'information|sécurité informatique]]. ...fonctions existent avec une complexité de circuit faible.</ref>. Le modèle de l'obfuscation indistinguable est conçu pour échapper à ce résultat d'imposs ...14 kio (1 978 mots) - 31 mars 2024 à 22:44
- {{Confusion|signatures de Goldwasser-Micali-Rivest|cryptosystème de Blum-Goldwasser}} ...ience, dans les années 1990, de la nécessité de formaliser (et prouver) la sécurité des schémas cryptographiques. Voir aussi (Goldwasser 2002).</ref>{{,}}<ref> ...14 kio (2 260 mots) - 25 septembre 2024 à 15:36
- ...ulté calculatoire''' est une hypothèse qui sert à évaluer et à [[Preuve de sécurité|démontrer]] la robustesse des [[Primitive cryptographique|primitives crypto ...sont sûrs ''en supposant que tous les adversaires disposent d'une capacité de calcul limitée'', comme tous les protagonistes en disposent en pratique. ...13 kio (2 014 mots) - 15 août 2022 à 08:25
- ...AL (cryptologie)|DEAL]], qui est basé sur une construction de Luby-Rackoff de profondeur 7 ou 8.</ref>. La construction s'appuie sur les '''théorèmes de Luby-Rackoff<ref name=":2" />,''' énoncés en 1988 par [[Michael Luby]] et [ ...8 kio (1 155 mots) - 25 janvier 2022 à 20:46
- ...atique]], utilisé dans les systèmes distribués afin de servir de protocole de détection d’erreur (à la manière des [[Problème des généraux byzantins|géné ...t possible de prendre en compte une information dont la source ou le canal de transmission est suspect. La solution implique l'établissement d'un algorit ...16 kio (2 707 mots) - 1 mars 2025 à 21:15
- {{Titre mis en forme|''{{langue|en|Thread}}'' (informatique)}} ...u '''fil''' (traduction normalisés par [[Système de gestion de la sécurité de l'information|ISO/CEI]] 2382-7:2000<ref name="iso.org">{{Lien web |langue=f ...20 kio (3 124 mots) - 15 janvier 2025 à 14:33
- ...appe ne soit pas elle même facile à calculer à partir d'une représentation de la fonction.</ref>. ...u de [[signature numérique]]. Cependant Diffie et Hellman ne proposent pas de telle fonction dans leur article<ref name=":0" />. ...12 kio (1 774 mots) - 24 février 2025 à 09:46
- {{ébauche|informatique}} ...quantique]], notamment le [[principe de superposition quantique | principe de superposition]] ou encore l'[[intrication quantique|intrication]]. L'unité ...16 kio (2 290 mots) - 28 janvier 2024 à 00:10