Résultats de la recherche
- La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité...38 kio (4 675 mots) - 7 août 2024 à 11:44
- Pour les articles homonymes, voir RSA. Le chiffrement RSA (nommé par les initiales de ses trois inventeurs) est un algorithme de cryptographie asymétrique...28 kio (3 900 mots) - 17 octobre 2024 à 18:29
- Pour les articles homonymes, voir ICP, IGC et PKI. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore public...5 kio (495 mots) - 13 février 2024 à 20:06
- Cet article est une ébauche concernant un logiciel libre et la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ...8 kio (804 mots) - 19 mai 2024 à 00:05
- Pour les articles homonymes, voir ECC. Cet article est une ébauche concernant la cryptologie. Vous pouvez partager vos connaissances en l’améliorant (comment ...28 kio (3 739 mots) - 23 avril 2024 à 10:48
- Pour les articles homonymes, voir Remplissage. Cet article est une ébauche concernant la cryptologie. Vous pouvez partager vos connaissances en l’améliorant...3 kio (446 mots) - 28 septembre 2020 à 19:51
- Pour les articles homonymes, voir Sens unique. Une fonction à sens unique (ou one-way function en anglais) est une fonction qui peut être aisément calculée...10 kio (1 341 mots) - 1 septembre 2023 à 11:45
- Elliptic Curve Digital Signature Algorithm (ECDSA) est un algorithme de signature numérique à clé publique, variante de DSA. Il fait appel à la cryptographie...9 kio (1 353 mots) - 21 juin 2024 à 15:23
- Le cryptosystème d'ElGamal, ou chiffrement El Gamal (ou encore système d'El Gamal) est un protocole de cryptographie asymétrique inventé par Taher Elgamal...13 kio (2 017 mots) - 31 juillet 2024 à 14:46
- Cet article est une ébauche concernant la cryptologie. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des...9 kio (1 159 mots) - 4 mai 2023 à 15:35
- Pour les articles homonymes, voir DSA. Cet article ne cite pas suffisamment ses sources (mars 2016). Si vous disposez d'ouvrages ou d'articles de référence...5 kio (1 009 mots) - 3 février 2023 à 10:30
- Le schéma fondé sur l'identité (ou identity-based) est une notion de cryptologie introduite par Adi Shamir en 1984. La cryptographie par identité permet...16 kio (2 444 mots) - 8 avril 2024 à 19:42
- L’algorithme LLL, des initiales de A. Lenstra, H. Lenstra et L. Lovász, est un algorithme de réduction de réseau qui s'exécute en temps polynomial. L'algorithme...4 kio (601 mots) - 11 novembre 2023 à 13:47
- Curve25519 est une courbe elliptique offrant 128 bits de sécurité et conçue pour être utilisée par le protocole d'échange de clés Diffie-Hellman basé sur...8 kio (813 mots) - 9 janvier 2024 à 17:02
- Cet article est une ébauche concernant la cryptologie. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des...7 kio (1 222 mots) - 8 janvier 2022 à 10:11
- Pour les articles homonymes, voir GPS. Cet article est une ébauche concernant la sécurité informatique et la cryptologie. Vous pouvez partager vos connaissances...2 kio (294 mots) - 14 décembre 2015 à 23:58
- Le cryptosystème de Rabin est un cryptosystème asymétrique basé sur la difficulté du problème de la factorisation (comme RSA). Il a été inventé en 1979...13 kio (2 185 mots) - 27 décembre 2023 à 14:20
- Le cryptosystème de Paillier est un cryptosystème basé sur un algorithme asymétrique conçu par Pascal Paillier en 1999. Son principe repose sur des travaux...4 kio (761 mots) - 29 octobre 2021 à 10:45
- Le cryptosystème de Blum-Goldwasser (BG) est un algorithme de chiffrement asymétrique proposé par Manuel Blum et Shafi Goldwasser en 1984. Blum-Goldwasser...4 kio (644 mots) - 1 mai 2022 à 19:18
- Cet article est une ébauche concernant la sécurité informatique et la cryptologie. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon...5 kio (584 mots) - 4 avril 2024 à 13:39