Utilisateur:Florent.deutsch/Livres/Crypto

Titre
Merci de choisir une image de couverture appropriée pour ce livre. Voir "Modèle:Livre sauvegardé" pour les instructions."
Ce livre utilisateur est une collection d'articles Wikipédia générée par un utilisateur qui peut être facilement sauvegardée, rendue sous forme électronique et commandée comme livre imprimé. Si vous êtes le créateur de ce livre et que vous avez besoin d'aide, voyez Aide:Livres (conseil généraux) et Projet:Livres Wikipédia (questions et assistance).
Télécharger en PDF ]

Charger dans le Créateur de livres ]  [ Commander le livre imprimé ]

[ FAQ ] [ Problèmes ] [ Aide ] [ Projet Wikipédia ] [ Modifications récentes ]
Cryptologie
Cryptographie
Histoire de la cryptographie
Cryptographie
Stéganographie
Cryptographie sur les courbes elliptiques
Algorithme de Schoof
Cryptographie sur les courbes hyperelliptiques
Cryptographie Symétrique
Chiffrement par substitution
Chiffrement par transposition
Chiffrement par décalage
Réseau de substitution-permutation
Cryptographie symétrique
Masque jetable
ROT13
Vigenère
Cylindre de Jefferson
Réseau de Feistel
Data Encryption Standard
Constantes du DES
Double DES
Triple DES
Advanced Encryption Standard
SHARK
Rijndael
Twofish
Blowfish
International Data Encryption Algorithm
RC2
RC4
RC5 (chiffrement)
MISTY1
Chiffre affine
Akelarre (cryptographie)
Chiffre d'Alberti
Arcfour
C2 (cryptographie)
Chiffre de Beaufort
Chiffre de Playfair
Chiffre de Hill
Solitaire (chiffrement)
Chiffre de Trithémius
Camellia (algorithme)
Cryptologie Asymétrique
Cryptographie asymétrique
Puzzles de Merkle
Rivest Shamir Adleman
Cryptosystème de ElGamal
Pretty Good Privacy
Digital Signature Algorithm
Elliptic curve digital signature algorithm
Cryptosystème de Blum-Goldwasser
Cryptosystème de Goldwasser-Micali
Cryptosystème de McEliece
Cryptosystème de Merkle-Hellman
Cryptosystème de Paillier
Cryptosystème de Rabin
Cryptanalyse
Cryptanalyse
Cryptanalyse linéaire
Cryptanalyse différentielle
Cryptanalyse différentielle-linéaire
Cryptanalyse du chiffre de Vigenère
Indice de coïncidence
Cryptanalyse χ²
Paradoxe des anniversaires
Analyse fréquentielle
Attaque à texte clair connu
Attaque par canal auxiliaire
Attaque par mot probable
Attaque par dictionnaire
Attaque par force brute
Attaque XSL
Cryptanalyse Mod n
Généralités
Langage de la cryptologie
Fonction OU exclusif
Schéma basé sur l'identité
Échange de clés Diffie-Hellman
Système à répertoires
Clé faible
Principe de Kerckhoffs
Enigma (machine)
Registre à décalage
Deep Crack
Alice et Bob
Preuve à divulgation nulle de connaissance
Fonction Hashage
Fonction de hachage
Effet avalanche
SHA-1
SHA-256
Spécifications SHA-256
MD4
MD5
SHACAL