Résultats de la recherche

Voir (20 éléments précédents | ) (20 | 50 | 100 | 250 | 500)
  • Vignette pour Renseignement d'origine électromagnétique
    « SIGINT » redirige ici. Pour l'article homonyme, voir SIGINT (POSIX). Le renseignement d'origine électromagnétique ou ROEM (en anglais : signals intelligence...
    59 kio (6 815 mots) - 25 septembre 2024 à 19:00
  • La cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement. Le processus par lequel...
    20 kio (2 566 mots) - 16 juin 2024 à 09:16
  • L’analyse fréquentielle, ou analyse de fréquences, est une méthode de cryptanalyse dont la description la plus ancienne est réalisée par Al-Kindi au IXe siècle...
    11 kio (1 325 mots) - 9 septembre 2022 à 15:34
  • Vignette pour Ultra (nom de code)
    Pour les articles homonymes, voir Ultra. Ultra était le nom donné durant la Seconde Guerre mondiale par les Britanniques aux renseignements d'origine électromagnétique...
    53 kio (6 817 mots) - 15 octobre 2024 à 23:04
  • Le principe de la sécurité par l'obscurité (de l'anglais : « security through/by obscurity ») repose sur la non-divulgation d'information relative à la...
    7 kio (841 mots) - 29 mars 2023 à 14:54
  • En cryptographie, une preuve de sécurité est la preuve qu'un ensemble d’algorithmes cryptographiques (aussi appelé schéma) respecte les définitions de...
    18 kio (2 429 mots) - 12 septembre 2024 à 09:07
  • Cet article est une ébauche concernant la cryptologie. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des...
    1 kio (144 mots) - 7 février 2016 à 13:23
  • Cet article est une ébauche concernant l’informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des...
    4 kio (549 mots) - 3 juin 2022 à 13:38
  • Une preuve à divulgation nulle de connaissance (Zero Knowledge Interactive proof ou ZKIP en anglais) est un protocole cryptographique permettant l'authentification...
    17 kio (2 334 mots) - 27 août 2024 à 11:13
  • Pour les articles homonymes, voir Coïncidence (homonymie). L'indice de coïncidence est une technique de cryptanalyse inventée par William F. Friedman en...
    5 kio (755 mots) - 18 juin 2023 à 18:21
  • Le projet Nessie (pour « New European Schemes for Signatures, Integrity and Encryption ») fut mené entre janvier 2000 et mars 2003 par la Commission européenne...
    2 kio (222 mots) - 13 avril 2024 à 15:49
  • Cet article sur l'informatique doit être recyclé (août 2016). Une réorganisation et une clarification du contenu paraissent nécessaires. Améliorez-le,...
    7 kio (841 mots) - 5 juin 2023 à 20:17
  • La sécurité sémantique est une notion de sécurité importante dans le cadre des preuves de sécurité des protocoles cryptographiques. Cette notion a été...
    7 kio (764 mots) - 27 mai 2024 à 02:19
  • Pour les articles homonymes, voir Confusion et Diffusion. En cryptologie, confusion et diffusion sont deux propriétés dans une méthode de chiffrement qui...
    2 kio (288 mots) - 5 mai 2019 à 14:06
  • Cet article est une ébauche concernant la cryptologie. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des...
    2 kio (235 mots) - 15 février 2023 à 01:51
  • En cryptologie, la sécurité inconditionnelle est un critère de sécurité important dans le cadre des algorithmes de chiffrement. Cette sécurité est intimement...
    3 kio (315 mots) - 26 février 2021 à 06:43
  • Vignette pour Colossus (ordinateur)
    Pour les articles homonymes, voir Colossus (homonymie). Cet article est une ébauche concernant la cryptologie. Vous pouvez partager vos connaissances en...
    8 kio (975 mots) - 4 août 2024 à 20:10
  • Pour les articles homonymes, voir Arc-en-ciel (homonymie) et Rainbow. Une rainbow table (littéralement table arc-en-ciel) est, en cryptanalyse, une structure...
    11 kio (1 674 mots) - 28 septembre 2023 à 08:25
  • L'attaque par glissement, ou slide attack, est une méthode cryptanalytique introduite en 1999 par David Wagner et Alex Biryukov,,. Elle repose sur l'observation...
    11 kio (1 473 mots) - 10 mai 2022 à 18:38
  • En cryptanalyse, le problème RSA est le problème de l'inversion de la fonction de chiffrement du système de cryptographie asymétrique RSA. Étant donné...
    8 kio (988 mots) - 8 octobre 2022 à 21:45
Voir (20 éléments précédents | ) (20 | 50 | 100 | 250 | 500)
Ce document provient de « https://fr.wikipedia.org/wiki/Spécial:Recherche ».