Résultats de la recherche

Aller à la navigation Aller à la recherche
Voir (20 précédentes | ) (20 | 50 | 100 | 250 | 500)
  • ...u la labellisation [[NESSIE]] (Projet européen d’évaluation de [[primitive cryptographique|primitives cryptographiques]]). ...
    2 kio (318 mots) - 14 décembre 2015 à 23:58
  • ..., celles-ci sont seulement à [[Fonction à sens unique|sens unique]]. Cette primitive a été proposé par [[Moni Naor]] et [[Moti Yung]]{{sfn|Naor|Yung|1989}}, et [[Catégorie:Primitive cryptographique]] ...
    4 kio (552 mots) - 9 mars 2025 à 17:30
  • ...graphie|cryptographiques]], souvent sous forme de séquences de [[Primitive cryptographique|primitives cryptographiques]]. Un protocole décrit comment les [[Algorithme ...le transport sécurisé des données au niveau de l'application. Un protocole cryptographique intègre généralement au moins certains de ces aspects : ...
    10 kio (1 386 mots) - 16 mars 2025 à 09:31
  • La '''signature de groupe''' est une [[primitive cryptographique]] analogue à la [[signature numérique]], en ce sens où elle vise à permettr ...2003}} ont proposé une construction générique reposant sur des [[primitive cryptographique|primitives]] plus bas niveau. Ils ont ainsi prouvé qu’avec un schéma de [[c ...
    11 kio (1 644 mots) - 16 décembre 2024 à 14:15
  • [[Catégorie:Primitive cryptographique]] ...
    3 kio (544 mots) - 19 janvier 2024 à 18:45
  • ...ement important : il sert de brique de base à la conception de [[Primitive cryptographique | primitives cryptographiques]], en particulier pour les algorithmes de [[c ...
    5 kio (794 mots) - 12 décembre 2022 à 13:36
  • ...valuer et à [[Preuve de sécurité|démontrer]] la robustesse des [[Primitive cryptographique|primitives cryptographiques]]. == Quelques hypothèses classiques de difficulté cryptographique == ...
    13 kio (2 014 mots) - 15 août 2022 à 08:25
  • ...rt inconscient''' (''oblivious transfer'', en anglais) est une [[primitive cryptographique]] où un expéditeur transmet une information, sélectionnée parmi plusieurs e ...l]]. Ce résultat est une des raisons de l’intérêt existant autour de cette primitive. ...
    15 kio (2 445 mots) - 1 septembre 2023 à 11:46
  • ...tribute-based encryption}} ou ''ABE'') est une [[Primitive cryptographique|primitive]] de [[Cryptographie asymétrique|chiffrement asymétrique]] dans lequel la [ [[Catégorie:Primitive cryptographique]] ...
    15 kio (2 287 mots) - 10 janvier 2023 à 14:44
  • ...2000}}{{,}}{{sfn|Curtmola|Garay|Kamara|Ostrovsky|2006}}. Cette [[primitive cryptographique]] peut être utilisée pour stocker des fichiers sur un serveur [[Cloud compu ...}} qui ont proposé la notion de sécurité adaptative pour cette [[primitive cryptographique]]. Ce travail a également été le premier à identifier les informations révé ...
    21 kio (3 144 mots) - 13 juin 2024 à 08:57
  • ...nnées dans les descriptions de ''classes'' de schémas appelées [[primitive cryptographique]]. Certains travaux en cryptologie consistent à définir des primitives afin ...[[Keccak]] devient le nouveau standard en termes de [[fonction de hachage cryptographique]]<ref>{{Lien Web|auteur=Patrick Guignot|site=[[Linuxfr]]|titre=Keccak rempo ...
    18 kio (2 976 mots) - 22 décembre 2024 à 17:55
  • [[Catégorie:Primitive cryptographique]] ...
    8 kio (1 230 mots) - 24 novembre 2024 à 13:47
  • Un chiffrement par bloc en lui-même ne convient que pour la transformation cryptographique sécurisée (chiffrement ou déchiffrement) d'un groupe de [[bit]]s de longueu ...ement ultérieur a considéré la protection de l'intégrité comme un objectif cryptographique entièrement distinct. Certains modes de fonctionnement modernes combinent l ...
    37 kio (5 884 mots) - 8 mars 2025 à 21:55
  • ...istence d'un procédé public <math>h</math> à base de [[fonction de hachage cryptographique|fonctions de hachage]] tel que <math>\left( \frac{h(i)}{M} \right)=1.</mat [[Catégorie:Primitive cryptographique]] ...
    16 kio (2 598 mots) - 27 février 2025 à 13:55
  • ...nt l'utilisation de LWE comme base sur laquelle construire des [[Primitive cryptographique|primitives cryptographiques]]. ...{{,}}{{sfn|Gentry|Sahai|Waters|2013}}, ainsi que des [[Fonction de hachage cryptographique|fonctions de hachage]]{{sfn|Lyubashevsky|Micciancio|Peikert|Rosen|2008}} on ...
    16 kio (2 432 mots) - 27 février 2025 à 12:14
  • ...lgorithme est générique, c'est-à-dire qu'il s'applique en principe à toute primitive indépendamment de sa construction, et permet d’effectuer une [[Algorithme d ...ne peut pas casser. La logique générale est de construire des [[Primitive cryptographique|primitives cryptographiques]] à partir de problèmes [[NP (complexité)|NP-co ...
    30 kio (4 442 mots) - 18 février 2025 à 14:18
  • * il permet la construction de nouvelles [[Primitive cryptographique|primitives cryptographiques]], comme le chiffrement répudiable<ref name=":0 ...
    14 kio (1 978 mots) - 31 mars 2024 à 22:44
  • # Alice et Bob ont choisi un nombre premier <math>p</math> et un [[Racine primitive modulo n|générateur]] <math>g</math> du groupe [[Anneau_Z/nZ|'''Z'''/p'''Z' [[Catégorie:Protocole cryptographique]] ...
    13 kio (2 071 mots) - 6 novembre 2024 à 20:25
  • ...our la [[cryptographie]], car ils peuvent servir à définir des [[Primitive cryptographique|primitives cryptographiques]] sûres. Pour des applications dans de tels sys ...
    13 kio (2 119 mots) - 28 février 2025 à 18:35
  • ...active proof}}''''' ou ''{{lang|en|ZKIP}}'' en anglais) est un [[protocole cryptographique]] permettant l'authentification sécurisée d'informations. Dans le cadre de Pour mettre ceci en parallèle avec des [[primitive cryptographique|primitives cryptographiques]] dans le cadre d'un protocole « stimulation/ré ...
    34 kio (5 313 mots) - 18 février 2025 à 09:55
Voir (20 précédentes | ) (20 | 50 | 100 | 250 | 500)