Utilisateur:Florent.deutsch/Livres/Crypto
|
Ce livre utilisateur est une collection d'articles Wikipédia générée par un utilisateur qui peut être facilement sauvegardée, rendue sous forme électronique et commandée comme livre imprimé. Si vous êtes le créateur de ce livre et que vous avez besoin d'aide, voyez Aide:Livres (conseil généraux) et Projet:Livres Wikipédia (questions et assistance). | ||||||||
[ Télécharger en PDF ]
[ Charger dans le Créateur de livres ] [ Commander le livre imprimé ] |
|||||||||
[ FAQ ] [ Problèmes ] [ Aide ] [ Projet Wikipédia ] [ Modifications récentes ] |
Crypto
modifier- Cryptologie
- Cryptographie
- Histoire de la cryptographie
- Cryptographie
- Stéganographie
- Cryptographie sur les courbes elliptiques
- Algorithme de Schoof
- Cryptographie sur les courbes hyperelliptiques
- Cryptographie Symétrique
- Chiffrement par substitution
- Chiffrement par transposition
- Chiffrement par décalage
- Réseau de substitution-permutation
- Cryptographie symétrique
- Masque jetable
- ROT13
- Vigenère
- Cylindre de Jefferson
- Réseau de Feistel
- Data Encryption Standard
- Constantes du DES
- Double DES
- Triple DES
- Advanced Encryption Standard
- SHARK
- Rijndael
- Twofish
- Blowfish
- International Data Encryption Algorithm
- RC2
- RC4
- RC5 (chiffrement)
- MISTY1
- Chiffre affine
- Akelarre (cryptographie)
- Chiffre d'Alberti
- Arcfour
- C2 (cryptographie)
- Chiffre de Beaufort
- Chiffre de Playfair
- Chiffre de Hill
- Solitaire (chiffrement)
- Chiffre de Trithémius
- Camellia (algorithme)
- Cryptologie Asymétrique
- Cryptographie asymétrique
- Puzzles de Merkle
- Rivest Shamir Adleman
- Cryptosystème de ElGamal
- Pretty Good Privacy
- Digital Signature Algorithm
- Elliptic curve digital signature algorithm
- Cryptosystème de Blum-Goldwasser
- Cryptosystème de Goldwasser-Micali
- Cryptosystème de McEliece
- Cryptosystème de Merkle-Hellman
- Cryptosystème de Paillier
- Cryptosystème de Rabin
- Cryptanalyse
- Cryptanalyse
- Cryptanalyse linéaire
- Cryptanalyse différentielle
- Cryptanalyse différentielle-linéaire
- Cryptanalyse du chiffre de Vigenère
- Indice de coïncidence
- Cryptanalyse χ²
- Paradoxe des anniversaires
- Analyse fréquentielle
- Attaque à texte clair connu
- Attaque par canal auxiliaire
- Attaque par mot probable
- Attaque par dictionnaire
- Attaque par force brute
- Attaque XSL
- Cryptanalyse Mod n
- Généralités
- Langage de la cryptologie
- Fonction OU exclusif
- Schéma basé sur l'identité
- Échange de clés Diffie-Hellman
- Système à répertoires
- Clé faible
- Principe de Kerckhoffs
- Enigma (machine)
- Registre à décalage
- Deep Crack
- Alice et Bob
- Preuve à divulgation nulle de connaissance
- Fonction Hashage
- Fonction de hachage
- Effet avalanche
- SHA-1
- SHA-256
- Spécifications SHA-256
- MD4
- MD5
- SHACAL