Résultats de la recherche
Aller à la navigation
Aller à la recherche
- ...u la labellisation [[NESSIE]] (Projet européen d’évaluation de [[primitive cryptographique|primitives cryptographiques]]). ...2 kio (318 mots) - 14 décembre 2015 à 23:58
- ..., celles-ci sont seulement à [[Fonction à sens unique|sens unique]]. Cette primitive a été proposé par [[Moni Naor]] et [[Moti Yung]]{{sfn|Naor|Yung|1989}}, et [[Catégorie:Primitive cryptographique]] ...4 kio (552 mots) - 9 mars 2025 à 17:30
- ...graphie|cryptographiques]], souvent sous forme de séquences de [[Primitive cryptographique|primitives cryptographiques]]. Un protocole décrit comment les [[Algorithme ...le transport sécurisé des données au niveau de l'application. Un protocole cryptographique intègre généralement au moins certains de ces aspects : ...10 kio (1 386 mots) - 16 mars 2025 à 09:31
- La '''signature de groupe''' est une [[primitive cryptographique]] analogue à la [[signature numérique]], en ce sens où elle vise à permettr ...2003}} ont proposé une construction générique reposant sur des [[primitive cryptographique|primitives]] plus bas niveau. Ils ont ainsi prouvé qu’avec un schéma de [[c ...11 kio (1 644 mots) - 16 décembre 2024 à 14:15
- [[Catégorie:Primitive cryptographique]] ...3 kio (544 mots) - 19 janvier 2024 à 18:45
- ...ement important : il sert de brique de base à la conception de [[Primitive cryptographique | primitives cryptographiques]], en particulier pour les algorithmes de [[c ...5 kio (794 mots) - 12 décembre 2022 à 13:36
- ...valuer et à [[Preuve de sécurité|démontrer]] la robustesse des [[Primitive cryptographique|primitives cryptographiques]]. == Quelques hypothèses classiques de difficulté cryptographique == ...13 kio (2 014 mots) - 15 août 2022 à 08:25
- ...rt inconscient''' (''oblivious transfer'', en anglais) est une [[primitive cryptographique]] où un expéditeur transmet une information, sélectionnée parmi plusieurs e ...l]]. Ce résultat est une des raisons de l’intérêt existant autour de cette primitive. ...15 kio (2 445 mots) - 1 septembre 2023 à 11:46
- ...tribute-based encryption}} ou ''ABE'') est une [[Primitive cryptographique|primitive]] de [[Cryptographie asymétrique|chiffrement asymétrique]] dans lequel la [ [[Catégorie:Primitive cryptographique]] ...15 kio (2 287 mots) - 10 janvier 2023 à 14:44
- ...2000}}{{,}}{{sfn|Curtmola|Garay|Kamara|Ostrovsky|2006}}. Cette [[primitive cryptographique]] peut être utilisée pour stocker des fichiers sur un serveur [[Cloud compu ...}} qui ont proposé la notion de sécurité adaptative pour cette [[primitive cryptographique]]. Ce travail a également été le premier à identifier les informations révé ...21 kio (3 144 mots) - 13 juin 2024 à 08:57
- ...nnées dans les descriptions de ''classes'' de schémas appelées [[primitive cryptographique]]. Certains travaux en cryptologie consistent à définir des primitives afin ...[[Keccak]] devient le nouveau standard en termes de [[fonction de hachage cryptographique]]<ref>{{Lien Web|auteur=Patrick Guignot|site=[[Linuxfr]]|titre=Keccak rempo ...18 kio (2 976 mots) - 22 décembre 2024 à 17:55
- [[Catégorie:Primitive cryptographique]] ...8 kio (1 230 mots) - 24 novembre 2024 à 13:47
- Un chiffrement par bloc en lui-même ne convient que pour la transformation cryptographique sécurisée (chiffrement ou déchiffrement) d'un groupe de [[bit]]s de longueu ...ement ultérieur a considéré la protection de l'intégrité comme un objectif cryptographique entièrement distinct. Certains modes de fonctionnement modernes combinent l ...37 kio (5 884 mots) - 8 mars 2025 à 21:55
- ...istence d'un procédé public <math>h</math> à base de [[fonction de hachage cryptographique|fonctions de hachage]] tel que <math>\left( \frac{h(i)}{M} \right)=1.</mat [[Catégorie:Primitive cryptographique]] ...16 kio (2 598 mots) - 27 février 2025 à 13:55
- ...nt l'utilisation de LWE comme base sur laquelle construire des [[Primitive cryptographique|primitives cryptographiques]]. ...{{,}}{{sfn|Gentry|Sahai|Waters|2013}}, ainsi que des [[Fonction de hachage cryptographique|fonctions de hachage]]{{sfn|Lyubashevsky|Micciancio|Peikert|Rosen|2008}} on ...16 kio (2 432 mots) - 27 février 2025 à 12:14
- ...lgorithme est générique, c'est-à-dire qu'il s'applique en principe à toute primitive indépendamment de sa construction, et permet d’effectuer une [[Algorithme d ...ne peut pas casser. La logique générale est de construire des [[Primitive cryptographique|primitives cryptographiques]] à partir de problèmes [[NP (complexité)|NP-co ...30 kio (4 442 mots) - 18 février 2025 à 14:18
- * il permet la construction de nouvelles [[Primitive cryptographique|primitives cryptographiques]], comme le chiffrement répudiable<ref name=":0 ...14 kio (1 978 mots) - 31 mars 2024 à 22:44
- # Alice et Bob ont choisi un nombre premier <math>p</math> et un [[Racine primitive modulo n|générateur]] <math>g</math> du groupe [[Anneau_Z/nZ|'''Z'''/p'''Z' [[Catégorie:Protocole cryptographique]] ...13 kio (2 071 mots) - 6 novembre 2024 à 20:25
- ...our la [[cryptographie]], car ils peuvent servir à définir des [[Primitive cryptographique|primitives cryptographiques]] sûres. Pour des applications dans de tels sys ...13 kio (2 119 mots) - 28 février 2025 à 18:35
- ...active proof}}''''' ou ''{{lang|en|ZKIP}}'' en anglais) est un [[protocole cryptographique]] permettant l'authentification sécurisée d'informations. Dans le cadre de Pour mettre ceci en parallèle avec des [[primitive cryptographique|primitives cryptographiques]] dans le cadre d'un protocole « stimulation/ré ...34 kio (5 313 mots) - 18 février 2025 à 09:55