Résultats de la recherche
- « SIGINT » redirige ici. Pour l'article homonyme, voir SIGINT (POSIX). Le renseignement d'origine électromagnétique ou ROEM (en anglais : signals intelligence...59 kio (6 815 mots) - 25 septembre 2024 à 19:00
- La cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement. Le processus par lequel...20 kio (2 566 mots) - 16 juin 2024 à 09:16
- L’analyse fréquentielle, ou analyse de fréquences, est une méthode de cryptanalyse dont la description la plus ancienne est réalisée par Al-Kindi au IXe siècle...11 kio (1 325 mots) - 9 septembre 2022 à 15:34
- Pour les articles homonymes, voir Ultra. Ultra était le nom donné durant la Seconde Guerre mondiale par les Britanniques aux renseignements d'origine électromagnétique...53 kio (6 817 mots) - 15 octobre 2024 à 23:04
- Le principe de la sécurité par l'obscurité (de l'anglais : « security through/by obscurity ») repose sur la non-divulgation d'information relative à la...7 kio (841 mots) - 29 mars 2023 à 14:54
- En cryptographie, une preuve de sécurité est la preuve qu'un ensemble d’algorithmes cryptographiques (aussi appelé schéma) respecte les définitions de...18 kio (2 429 mots) - 12 septembre 2024 à 09:07
- Cet article est une ébauche concernant la cryptologie. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des...1 kio (144 mots) - 7 février 2016 à 13:23
- Cet article est une ébauche concernant l’informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des...4 kio (549 mots) - 3 juin 2022 à 13:38
- Une preuve à divulgation nulle de connaissance (Zero Knowledge Interactive proof ou ZKIP en anglais) est un protocole cryptographique permettant l'authentification...17 kio (2 334 mots) - 27 août 2024 à 11:13
- Pour les articles homonymes, voir Coïncidence (homonymie). L'indice de coïncidence est une technique de cryptanalyse inventée par William F. Friedman en...5 kio (755 mots) - 18 juin 2023 à 18:21
- Le projet Nessie (pour « New European Schemes for Signatures, Integrity and Encryption ») fut mené entre janvier 2000 et mars 2003 par la Commission européenne...2 kio (222 mots) - 13 avril 2024 à 15:49
- Cet article sur l'informatique doit être recyclé (août 2016). Une réorganisation et une clarification du contenu paraissent nécessaires. Améliorez-le,...7 kio (841 mots) - 5 juin 2023 à 20:17
- La sécurité sémantique est une notion de sécurité importante dans le cadre des preuves de sécurité des protocoles cryptographiques. Cette notion a été...7 kio (764 mots) - 27 mai 2024 à 02:19
- Pour les articles homonymes, voir Confusion et Diffusion. En cryptologie, confusion et diffusion sont deux propriétés dans une méthode de chiffrement qui...2 kio (288 mots) - 5 mai 2019 à 14:06
- Cet article est une ébauche concernant la cryptologie. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des...2 kio (235 mots) - 15 février 2023 à 01:51
- En cryptologie, la sécurité inconditionnelle est un critère de sécurité important dans le cadre des algorithmes de chiffrement. Cette sécurité est intimement...3 kio (315 mots) - 26 février 2021 à 06:43
- Pour les articles homonymes, voir Colossus (homonymie). Cet article est une ébauche concernant la cryptologie. Vous pouvez partager vos connaissances en...8 kio (975 mots) - 4 août 2024 à 20:10
- Pour les articles homonymes, voir Arc-en-ciel (homonymie) et Rainbow. Une rainbow table (littéralement table arc-en-ciel) est, en cryptanalyse, une structure...11 kio (1 674 mots) - 28 septembre 2023 à 08:25
- L'attaque par glissement, ou slide attack, est une méthode cryptanalytique introduite en 1999 par David Wagner et Alex Biryukov,,. Elle repose sur l'observation...11 kio (1 473 mots) - 10 mai 2022 à 18:38
- En cryptanalyse, le problème RSA est le problème de l'inversion de la fonction de chiffrement du système de cryptographie asymétrique RSA. Étant donné...8 kio (988 mots) - 8 octobre 2022 à 21:45