Utilisateur:Jpq5555/Livres/Cryptologie

Titre
Merci de choisir une image de couverture appropriée pour ce livre. Voir "Modèle:Livre sauvegardé" pour les instructions."
Ce livre utilisateur est une collection d'articles Wikipédia générée par un utilisateur qui peut être facilement sauvegardée, rendue sous forme électronique et commandée comme livre imprimé. Si vous êtes le créateur de ce livre et que vous avez besoin d'aide, voyez Aide:Livres (conseil généraux) et Projet:Livres Wikipédia (questions et assistance).
Télécharger en PDF ]

Charger dans le Créateur de livres ]  [ Commander le livre imprimé ]

[ FAQ ] [ Problèmes ] [ Aide ] [ Projet Wikipédia ] [ Modifications récentes ]

Cryptologie modifier

Cryptologie
Utilisateur:MisterMatt/Portail cryptologie
Advanced Access Content System
Adversaire (algorithme)
Algorithme de décomposition en produit de facteurs premiers
Algorithme de Pohlig-Hellman
Alice et Bob
Anacyclique
Annual International Cryptology Conference
Attaque par démarrage à froid
Bitcoin
BitLocker Drive Encryption
Biuro Szyfrów
Feuilles de Zygalski
Black Chamber
S-Box
Bombe électromécanique
C-36
Card pairing
Carré de Polybe
CBC-MAC
Chiffre (cryptologie)
Chiffre ADFGVX
Chiffre d'Agapeyeff
Chiffre de Beale
Chiffre de Dorabella
Chiffre des Francs-maçons
Chiffre des Templiers
Chiffre Pollux
Chiffre UBCHI
Chiffre VIC
Chiffrement
Chiffrement à la volée
Chiffrement du courrier électronique
Chiffrement opportuniste
Cicada 3301
Clé de chiffrement
Clipper chip
CMAC
Code 97
Code commercial (cryptologie)
Code d'authentification de message
Code du Copiale
Code talker
Codes et chiffres japonais
Confidentialité persistante
Construction de Luby-Rackoff
Cryptage convergent
Cryptanalyse d'Enigma
Cryptex
Crypto-anarchisme
Crypto-monnaie
Cryptogramme
Cryptogramme de La Buse
Cryptographe
Cryptographic Service Provider
Cryptographie
Cryptographie asymétrique
Cryptographie hybride
Cryptographie quantique
Cryptographie symétrique
Attaque de l'homme du milieu
Attaque par relais
Cryptologie dans Le Scarabée d'or
Cryptologie et littérature
Cryptome
Cryptonomicon
Cryptoprocesseur
Cryptosystème
CS-Cipher
Déchiffrer
Décrypter
DeCSS
Déni plausible
Distance d'unicité
Distance-bounding protocol
Dundee Society
Écriture non déchiffrée
Effet avalanche
EuroCrypt
European Network of Excellence in Cryptology
Exponentiation modulaire
Factorisation par récursivité activée par réseau
Far East Combined Bureau
FileVault
Fish (cryptographie)
Fonction à sens unique
Fonction booléenne
Fonction courbe
Fonction de hachage
Fonction de hachage cryptographique
Fonction éponge
Fonction OU exclusif
Fonction-T
Free Digital Money
Free to air
FreeOTFE
Générateur de nombres pseudo-aléatoires
Générateur par rétrécissement
Graine aléatoire
Grille (cryptologie)
Grille de Cardan
Groupes de discussion sur la cryptologie
Gyaru-moji
Boris Hagelin
Machine de Hebern
Histoire de la cryptographie
Histoire des codes secrets. De l'Égypte des pharaons à l'ordinateur quantique
Les Hommes dansants
HSPD-12
ICE (cryptographie)
Identification friend or foe
Indistinguabilité d'un système de chiffrement
Intégrité (cryptographie)
International Association for Cryptologic Research
KASUMI
Keyed-Hash Message Authentication Code
Keystore
Langage de la cryptologie
Leet speak
Livre-code
Logarithme discret
Longueur de clé
M-209
Machine de Lorenz
Stefan Mazurkiewicz
Media Key Block
Mediaguard
MIKEY
Mise en gage
National Cryptologic Museum
Near sound data transfer
Niveaux d'attaques
Nombre illégal
Nombre premier illégal
Noms de code utilisés pendant la Seconde Guerre mondiale
Nonce cryptographique
NSAKEY
Off-the-Record Messaging
OpenSSH
OpenUDC
Opération Sans-Pitié
P-Box
PC Bruno
PGPfone
Phrase secrète
Pinwheel (cryptographie)
PKINIT
Preuve de travail
Primitive cryptographique
Principe de Kerckhoffs
Problème de la résiduosité quadratique
Problème RSA
Projet Venona
Protocole d'authentification de Schnorr
Pseudonyme
Qui êtes vous ?
S/MIME
Salage (cryptographie)
Le Scarabée d'or
Scytale
Secure Electronic Transaction
Secure Internet Live Conferencing
SecurID
Sécurité logicielle des cartes à puce
Sécurité matérielle des cartes à puce
Sécurité par l'obscurité
SEED
Selected Areas in Cryptography
Serveur de courriel anonyme
Signature aveugle
Signature de cercle
Signature numérique
SuisseID
Téléportation quantique
Test de la boîte noire
Test de primalité
Toile de confiance
Transmission automatique régénératrice et chiffrante
Ultra (nom de code)
Utilisateur final
Viaccess
VideoCrypt
Wireless Experimental Centre
XML Key Management Specification
XML Signature
N-gramme
Théorie de l'information
Théorie Dempster-Shafer
Acquisition comprimée
Algorithme de Viterbi
Claude Berrou
Codage de l'information
Comparaison par paires
Run-length encoding
Continuous Data Protection
Critère d'information bayésien
Critère d'information d'Akaike
Démon de Maxwell
Deuxième théorème de Shannon
Divergence de Bregman
Divergence de Kullback-Leibler
Échantillonnage (signal)
Écosystème informationnel
Entropie (thermodynamique)
Entropie conditionnelle
Entropie conjointe
Entropie croisée
Entropie de Hartley
Entropie de Rényi
Entropie de Shannon
Entropie différentielle
Entropie min
Robert Fano
Formule de Luhn
Edgar N. Gilbert
Alain Glavieux
Histoire d'Internet
Inégalité de Fano
Information mutuelle
Information partielle linéaire
Edward Kofler
Lempel-Ziv-Welch
Loi de Hick
Longueur de description minimale
Robert McEliece
Modélisation de Markov dynamique
Move-To-Front
Nat (information)
Néguentropie
Harry Nyquist
Observateur d'état
Odds ratio
Pondération de contextes
Portée (mathématiques)
Prédiction par reconnaissance partielle
Preuve à divulgation nulle de connaissance
Pseudo-transformation de Hadamard
Schéma de Jakobson
Claude Shannon
Stockage d'information
Tom Stonier
Théorème d'échantillonnage de Nyquist-Shannon
Théorie de la communication à double étage
Warren Weaver
Cryptanalyse
Analyse d'émanations électromagnétiques
Analyse de consommation (cryptographie)
Analyse fréquentielle
Attaque à texte clair connu
Attaque boomerang
Attaque par canal auxiliaire
Attaque par clé apparentée
Attaque par corrélation
Attaque par dictionnaire
Attaque par faute
Attaque par force brute
Attaque par mot probable
Attaque par prédiction de branches
Attaque par sondage
Attaque rectangle
Attaque temporelle
Attaque XSL
Cain & Abel (informatique)
Collision (informatique)
Colossus (ordinateur)
Compromis temps-mémoire
Confusion et diffusion
Cryptanalyse acoustique
Cryptanalyse différentielle
Cryptanalyse différentielle impossible
Cryptanalyse différentielle-linéaire
Cryptanalyse du chiffre de Vigenère
Cryptanalyse intégrale
Cryptanalyse linéaire
Cryptanalyse Mod n
Cryptanalyse χ²
EFF DES cracker
Histoire de la cryptanalyse
Indice de coïncidence
Kryptos (sculpture)
Richard Pendered
Preuve de sécurité
Problème de Zendian
Projet NESSIE
Pseudo-collision
Rainbow table
Recherche exhaustive
Sécurité inconditionnelle
Sécurité sémantique
Renseignement d'origine électromagnétique
Chiffrement RSA
Advanced Encryption Standard
Data Encryption Standard
Stéganographie
Authentification forte
Paradoxe des anniversaires
Biais (statistique)
Clé faible