Projet:Cryptologie/Pages populaires

Une page de Wikipédia, l'encyclopédie libre.

Le tableau ci-dessous présente une liste des pages les plus populaires du projet Cryptologie, triée par nombre de vues (plus d'informations).

Période : mars 2024

Rang Page Vues totales Vues par jour Évol. rang Avancement Importance
1 Bitcoin 56 992 1 838 en stagnation Bon début Faible
2 Alan Turing 27 647 892 en stagnation B Élevée
3 Nombre premier 21 178 683 en stagnation B Élevée
4 Cryptomonnaie 20 799 671 en stagnation B Élevée
5 Blockchain 13 573 438 2 en augmentation Bon début Moyenne
6 Enigma (machine) 11 651 376 en stagnation B Élevée
7 Imitation Game 9 193 297 2 en augmentation Bon début Maximum
8 Ethereum 8 257 266 4 en augmentation Bon début Élevée
9 Chiffrement RSA 8 225 265 2 en augmentation B Maximum
10 Ledger (entreprise) 7 684 248 5 en diminution Bon début Moyenne
11 Ordinateur quantique 7 255 234 2 en augmentation B Moyenne
12 Da Vinci Code 7 151 231 2 en diminution B Faible
13 Manuscrit de Voynich 5 844 189 1 en augmentation B Élevée
14 Tor (réseau) 5 828 188 2 en augmentation B Moyenne
15 Voyage au centre de la Terre 5 580 180 en stagnation B Faible
16 Cryptographie 5 543 179 3 en augmentation B Maximum
17 Signal (application) 5 065 163 3 en augmentation B Moyenne
18 Minage de cryptomonnaie 4 908 158 9 en augmentation Bon début Élevée
19 Advanced Encryption Standard 4 848 156 2 en diminution Bon début Élevée
20 Chiffre de Vigenère 4 806 155 1 en augmentation Bon début Élevée
21 Nick Szabo 4 710 152 13 en diminution Bon début Faible
22 Chiffrement par décalage 4 596 148 2 en augmentation BA BA Élevée
23 Cryptographie asymétrique 4 579 148 3 en augmentation B Maximum
24 Identité numérique 4 489 145 5 en augmentation Bon début Moyenne
25 Fonction OU exclusif 4 458 144 7 en diminution Bon début Moyenne
26 Fonction de hachage 4 426 143 1 en diminution Bon début Maximum
27 Chiffrement 3 976 128 5 en augmentation B Maximum
28 Charles Babbage 3 962 128 6 en diminution Bon début À évaluer
29 Signature numérique 3 831 124 6 en diminution B Élevée
30 Échange de clés Diffie-Hellman 3 746 121 19 en augmentation B Maximum
31 Chiffrement de bout en bout 3 504 113 34 en augmentation Bon début Élevée
32 Secure Shell 3 444 111 2 en diminution Bon début Moyenne
33 Leet speak 3 275 106 2 en diminution Bon début Faible
34 Indicatrice d'Euler 3 113 100 5 en augmentation Bon début Élevée
35 Solana (blockchain) 3 099 100 38 en augmentation Ébauche Moyenne
36 Authentification 3 082 99 8 en diminution Bon début Élevée
37 Mot de passe 3 036 98 10 en augmentation Bon début Élevée
38 Attaque de l'homme du milieu 2 959 95 2 en diminution B Élevée
39 Cryptanalyse d'Enigma 2 831 91 5 en diminution B Élevée
40 Décomposition en produit de facteurs premiers 2 820 91 en stagnation B Élevée
41 Pseudonyme 2 751 89 8 en diminution Bon début Moyenne
42 SHA-2 2 745 89 7 en diminution Bon début Élevée
43 Téléphone rouge 2 665 86 12 en augmentation Bon début Faible
44 KeePass 2 661 86 7 en diminution Bon début Faible
45 Elizebeth Friedman 2 542 82 320 en augmentation Ébauche Faible
46 MD5 2 510 81 2 en diminution B Élevée
47 Stéganographie 2 495 80 4 en diminution Bon début Maximum
48 MicroStrategy 2 477 80 47 en augmentation Ébauche Moyenne
49 Universally unique identifier 2 378 77 11 en diminution Bon début Moyenne
50 IPsec 2 314 75 8 en diminution Bon début Élevée
51 Anneau ℤ/nℤ 2 298 74 6 en diminution B Faible
52 Kerberos (protocole) 2 220 72 6 en diminution B Moyenne
53 Joan Clarke 2 108 68 5 en diminution Ébauche Moyenne
54 Rançongiciel 2 072 67 13 en diminution Bon début Moyenne
55 Certificat électronique 2 038 66 3 en diminution Bon début Élevée
56 Leon Battista Alberti 1 997 64 3 en diminution B Faible
57 Cryptographie symétrique 1 967 63 3 en augmentation B Maximum
58 Wi-Fi Protected Access 1 950 63 4 en diminution B Moyenne
59 Cryptogramme de La Buse 1 803 58 9 en diminution Ébauche Faible
60 Michael J. Saylor 1 760 57 92 en augmentation Ébauche Moyenne
61 Attaque par force brute 1 728 56 4 en diminution Ébauche Élevée
62 Craig Steven Wright 1 726 56 6 en diminution Ébauche Faible
63 Formule de Luhn 1 719 55 4 en diminution Ébauche Moyenne
64 Mode d'opération (cryptographie) 1 708 55 6 en diminution Ébauche Élevée
65 Bitcoin Cash 1 673 54 90 en augmentation Ébauche Moyenne
66 Projet Venona 1 670 54 62 en augmentation B Moyenne
67 Echelon 1 626 52 9 en augmentation B Élevée
68 Renseignement d'origine électromagnétique 1 620 52 7 en diminution Bon début Moyenne
69 Pretty Good Privacy 1 610 52 6 en diminution Bon début Élevée
70 Infrastructure à clés publiques 1 606 52 6 en diminution B Élevée
71 Hal Finney 1 595 51 20 en diminution Bon début Faible
72 Shiba Inu 1 580 51 194 en augmentation Ébauche Moyenne
73 Divergence de Kullback-Leibler 1 568 51 11 en diminution Bon début Faible
74 Le Scarabée d'or 1 555 50 2 en diminution Bon début Faible
75 Chiffre des francs-maçons 1 543 50 1 en diminution Bon début Faible
76 Bletchley Park 1 541 50 10 en diminution B Faible
77 Générateur de nombres aléatoires 1 527 49 2 en augmentation B Élevée
78 Nikolaï Dourov 1 519 49 33 en augmentation Bon début À évaluer
79 Linéaire B 1 482 48 12 en diminution Bon début Faible
80 Fonction de hachage cryptographique 1 452 47 2 en diminution Bon début Moyenne
81 Téléportation quantique 1 452 47 13 en diminution B Faible
82 Bitwarden 1 433 46 2 en augmentation B Faible
83 Générateur de nombres pseudo-aléatoires 1 425 46 6 en augmentation Bon début Maximum
84 François Viète 1 388 45 13 en diminution AdQ AdQ Élevée
85 Cryptologie 1 384 45 3 en augmentation B Maximum
86 Linéaire A 1 380 45 5 en diminution B Moyenne
87 Table de hachage 1 380 45 17 en diminution B Élevée
88 Liste de pseudonymes 1 341 43 11 en diminution Bon début Faible
89 SHA-1 1 333 43 14 en diminution B Élevée
90 HMAC 1 314 42 8 en diminution Bon début Moyenne
91 Cryptographie quantique 1 307 42 22 en augmentation B Maximum
92 Masque jetable 1 303 42 6 en diminution Bon début Élevée
93 Bombe (électromécanique) 1 255 40 8 en diminution Ébauche Élevée
94 Ultra (nom de code) 1 254 40 27 en augmentation B Élevée
95 Carré de Polybe 1 218 39 26 en diminution Bon début Moyenne
96 Salage (cryptographie) 1 208 39 11 en augmentation B Élevée
97 Preuve d'enjeu 1 206 39 21 en augmentation Bon début Faible
98 Autorité de certification 1 203 39 11 en diminution Ébauche Élevée
99 Preuve à divulgation nulle de connaissance 1 184 38 47 en augmentation B Moyenne
100 Gestion des droits numériques 1 178 38 17 en diminution B Élevée
101 Data Encryption Standard 1 169 38 9 en diminution Bon début Élevée
102 X.509 1 163 38 11 en diminution Bon début Moyenne
103 Chiffrement homomorphe 1 153 37 11 en augmentation Ébauche Moyenne
104 Cryptographie sur les courbes elliptiques 1 149 37 7 en diminution Ébauche Élevée
105 Histoire de la cryptologie 1 118 36 6 en diminution Bon début Élevée
106 Grand Chiffre 1 108 36 232 en augmentation Bon début Moyenne
107 Cryptographie post-quantique 1 106 36 3 en diminution B Moyenne
108 VeraCrypt 1 106 36 4 en augmentation Bon début Faible
109 Rongorongo 1 096 35 16 en diminution Bon début Moyenne
110 Algorithme LLL 1 094 35 9 en diminution Bon début Élevée
111 Cryptanalyse 1 092 35 6 en augmentation Bon début Maximum
112 Gavin Andresen 1 077 35 37 en augmentation Bon début Faible
113 Preuve de travail 1 058 34 2 en augmentation Bon début Moyenne
114 Cryptosystème de ElGamal 1 042 34 9 en diminution Bon début Élevée
115 Alice et Bob 1 032 33 9 en diminution B Moyenne
116 Security assertion markup language 1 004 32 22 en diminution Ébauche Faible
117 Hardware Security Module 992 32 21 en diminution Bon début Moyenne
118 Secure Hash Algorithm 975 31 10 en diminution Ébauche Faible
119 Extensible Authentication Protocol 970 31 21 en diminution B Faible
120 Code du Coran 968 31 18 en augmentation Bon début À évaluer
121 Logarithme discret 955 31 48 en augmentation Bon début Élevée
122 Scytale 948 31 17 en augmentation Bon début Moyenne
123 Paiement sans contact 936 30 1 en augmentation Bon début Élevée
124 Chiffre de Beale 935 30 34 en diminution Ébauche Moyenne
125 Chiffrement par substitution 928 30 7 en augmentation Bon début Élevée
126 John the Ripper 876 28 16 en diminution Ébauche Faible
127 Monero 874 28 18 en diminution Bon début Moyenne
128 Tails (système d'exploitation) 866 28 12 en diminution Bon début Faible
129 Litecoin 863 28 31 en augmentation Bon début Moyenne
130 BitLocker Drive Encryption 857 28 7 en diminution Bon début Élevée
131 Elliptic curve digital signature algorithm 853 28 12 en diminution Bon début Élevée
132 Bullrun 848 27 53 en augmentation Bon début Moyenne
133 Cryptogramme 843 27 30 en diminution Ébauche Élevée
134 Cypherpunk 833 27 9 en diminution Bon début Moyenne
135 Clé de chiffrement 830 27 1 en augmentation Bon début Élevée
136 USD Coin 813 26 82 en augmentation Ébauche Moyenne
137 Élamite 813 26 3 en augmentation Ébauche Faible
138 GNU Privacy Guard 812 26 18 en diminution Bon début Élevée
139 Signature électronique manuscrite 811 26 17 en diminution Bon début Moyenne
140 Rainbow table 805 26 6 en diminution Bon début Moyenne
141 SSH File Transfer Protocol 795 26 4 en diminution Ébauche Faible
142 EdDSA 793 26 49 en augmentation Ébauche Faible
143 Catherine D. Wood 779 25 63 en diminution Ébauche Faible
144 Identification friend or foe 763 25 9 en diminution Bon début Moyenne
145 Bcrypt 756 24 15 en diminution Bon début Élevée
146 3-D Secure 733 24 3 en diminution Bon début Moyenne
147 Len Sassaman 733 24 en stagnation Bon début Faible
148 HODL 729 24 73 en augmentation Bon début Faible
149 OpenSSL 726 23 16 en diminution Bon début Moyenne
150 Authentification forte 716 23 6 en diminution B Élevée
151 Code talker 707 23 24 en diminution Bon début Élevée
152 ROT13 700 23 10 en diminution Ébauche Moyenne
153 Mt. Gox 699 23 58 en augmentation Ébauche Faible
154 Colossus (ordinateur) 690 22 54 en diminution Bon début Élevée
155 Hyphanet 674 22 2 en diminution B Moyenne
156 William F. Friedman 671 22 258 en augmentation Ébauche Moyenne
157 Adam Back 663 21 28 en diminution Bon début À évaluer
158 Triple DES 653 21 10 en augmentation Ébauche Moyenne
159 Polygon (blockchain) 652 21 20 en augmentation Bon début Moyenne
160 Mifare 650 21 29 en diminution B Faible
161 Avalanche (blockchain) 647 21 70 en augmentation Bon début Moyenne
162 Analyse fréquentielle 641 21 1 en diminution Bon début Élevée
163 Partage de clé secrète de Shamir 638 21 61 en diminution Ébauche Moyenne
164 Robustesse d'un mot de passe 631 20 23 en diminution Ébauche Moyenne
165 Test de primalité 612 20 5 en augmentation Bon début Moyenne
166 Ğ1 606 20 1 en diminution Bon début Faible
167 Registre à décalage à rétroaction linéaire 602 19 7 en augmentation Bon début Moyenne
168 Chiffre de Cornelius Agrippa 599 19 3 en augmentation Bon début Faible
169 Exponentiation modulaire 598 19 43 en diminution Ébauche Élevée
170 OpenBSD 594 19 20 en diminution Bon début Élevée
171 Acid Cryptofiler 592 19 13 en augmentation Bon début Faible
172 I2P 592 19 27 en diminution Bon début Faible
173 Arbre de Merkle 590 19 22 en diminution Bon début Élevée
174 RC4 584 19 7 en augmentation Bon début Moyenne
175 Galois/Counter Mode 577 19 9 en diminution Ébauche Moyenne
176 Marian Rejewski 569 18 18 en augmentation BA BA Moyenne
177 Test de primalité de Miller-Rabin 563 18 19 en diminution Bon début Moyenne
178 WinSCP 561 18 19 en diminution Ébauche Faible
179 SHA-3 558 18 25 en diminution Bon début Moyenne
180 Online Certificate Status Protocol 555 18 2 en augmentation B Moyenne
181 Attaque par canal auxiliaire 553 18 3 en diminution Ébauche Maximum
182 PKCS12 552 18 18 en diminution Bon début Faible
183 Cryptex 551 18 27 en diminution Ébauche Faible
184 Chiffre de Hill 547 18 11 en diminution Bon début Moyenne
185 Portefeuille de crypto-monnaie 542 17 22 en diminution Bon début Élevée
186 Plateforme d'échange de cryptomonnaies 536 17 62 en augmentation Bon début Moyenne
187 Mathias Sandorf 532 17 7 en diminution Bon début Faible
188 Offuscation 530 17 21 en diminution Bon début Moyenne
189 Blaise de Vigenère 523 17 6 en diminution Bon début Élevée
190 TrueCrypt 521 17 2 en diminution Ébauche Moyenne
191 PBKDF2 511 16 1 en augmentation Bon début Moyenne
192 Cryptanalyse du chiffre de Vigenère 510 16 35 en diminution Ébauche Moyenne
193 Let's Encrypt 507 16 21 en diminution Bon début Moyenne
194 Liste de révocation de certificats 498 16 2 en augmentation Ébauche Faible
195 Principe de Kerckhoffs 492 16 11 en augmentation Bon début Élevée
196 Crypto AG 480 15 17 en augmentation Bon début Faible
197 Échange de clés Diffie-Hellman basé sur les courbes elliptiques 469 15 48 en augmentation Ébauche Moyenne
198 High-bandwidth Digital Content Protection 467 15 22 en diminution B Faible
199 John Wallis 466 15 13 en augmentation Bon début Moyenne
200 Heartbleed 463 15 10 en diminution Bon début Moyenne
201 OpenPGP 459 15 29 en augmentation Bon début Faible
202 Chainlink 456 15 36 en augmentation Ébauche Moyenne
203 Serge Humpich 452 15 34 en augmentation Bon début Faible
204 Enquêtes codées 449 14 56 en diminution Ébauche Faible
205 Kryptos (sculpture) 440 14 19 en diminution Ébauche Moyenne
206 Local Security Authority Subsystem Service 436 14 10 en augmentation Bon début Faible
207 Argon2 433 14 8 en diminution Ébauche Faible
208 Chiffre affine 429 14 4 en diminution Bon début Élevée
209 Chiffrement par bloc 426 14 11 en diminution Ébauche Élevée
210 Non-répudiation 423 14 15 en diminution Bon début Faible
211 Wired Equivalent Privacy 413 13 13 en augmentation Bon début Élevée
212 NT Lan Manager 411 13 5 en diminution Bon début Faible
213 Nonce (cryptographie) 410 13 5 en diminution Ébauche Moyenne
214 Trace numérique 404 13 37 en diminution Bon début Moyenne
215 Code d'authentification de message 403 13 40 en diminution Ébauche Élevée
216 LUKS 403 13 10 en augmentation Ébauche Moyenne
217 Blowfish 400 13 16 en diminution Bon début Moyenne
218 OpenSSH 399 13 16 en diminution Ébauche Moyenne
219 Certification de sécurité de premier niveau 397 13 32 en diminution Ébauche Faible
220 Forteresse digitale 397 13 2 en augmentation Bon début Faible
221 Contrôle d'accès logique 396 13 31 en augmentation Ébauche Moyenne
222 Curve25519 396 13 18 en augmentation Bon début Faible
223 Attaque par dictionnaire 392 13 3 en diminution B Élevée
224 Demande de signature de certificat 387 12 5 en diminution Ébauche Moyenne
225 Suite cryptographique 387 12 15 en diminution Bon début Moyenne
226 Charles Hoskinson 383 12 16 en augmentation Ébauche À évaluer
227 Vigik 381 12 13 en diminution Bon début Faible
228 Intégrité (cryptographie) 379 12 1 en diminution Ébauche Élevée
229 Ronald Rivest 363 12 62 en augmentation Ébauche Moyenne
230 Cryptosystème de Paillier 360 12 117 en augmentation Bon début Faible
231 Machine de Lorenz 360 12 69 en diminution Bon début Moyenne
232 Anonymat sur Internet 357 12 23 en diminution Bon début Maximum
233 S/MIME 353 11 29 en augmentation Ébauche Faible
234 Johannes Trithemius 351 11 29 en diminution B Moyenne
235 Conel Hugh O'Donel Alexander 350 11 46 en diminution Bon début Faible
236 Indice de coïncidence 350 11 31 en augmentation Ébauche Moyenne
237 Nombre RSA 350 11 24 en augmentation Bon début Élevée
238 Phrase secrète 349 11 18 en augmentation Ébauche Élevée
239 Chiffre de Playfair 346 11 39 en diminution Ébauche Moyenne
240 Élamite linéaire 346 11 61 en augmentation Bon début Faible
241 Aircrack 345 11 38 en diminution Bon début Faible
242 Chiffrement par transposition 345 11 5 en augmentation Ébauche Élevée
243 Hans-Thilo Schmidt 342 11 18 en diminution Bon début Faible
244 Giambattista della Porta 340 11 7 en augmentation Bon début Moyenne
245 Philip Zimmermann 340 11 1 en diminution Bon début Moyenne
246 Digital Signature Algorithm 338 11 13 en augmentation Ébauche Moyenne
247 Pig latin (linguistique) 335 11 19 en diminution Ébauche Faible
248 Anne Canteaut 328 11 173 en augmentation Bon début Moyenne
249 Attaque par rejeu 326 11 13 en diminution Ébauche Moyenne
250 Boîte aux lettres morte 326 11 33 en diminution Ébauche Moyenne
251 Écriture de l'Indus 324 10 22 en augmentation Bon début Faible
252 Verisign 323 10 18 en diminution B Moyenne
253 David Naccache 321 10 3 en diminution Ébauche Faible
254 Sécurité par l'obscurité 318 10 10 en augmentation Bon début Élevée
255 1Password 316 10 40 en diminution Bon début Faible
256 LastPass 315 10 13 en diminution Ébauche Faible
257 Chiffrement du courrier électronique 314 10 36 en augmentation Ébauche Élevée
258 Public Key Cryptographic Standards 311 10 9 en diminution Ébauche Faible
259 Attaque de point d'eau 309 10 12 en augmentation Ébauche Faible
260 Internet Key Exchange 305 10 5 en diminution Ébauche Faible
261 Générateur de clés 304 10 28 en diminution Ébauche Élevée
262 Whitfield Diffie 302 10 97 en augmentation Bon début Moyenne
263 Chiffrement de flux 301 10 24 en diminution Ébauche Élevée
264 Fonction à sens unique 300 10 65 en augmentation B Élevée
265 International Obfuscated C Code Contest 298 10 3 en augmentation Bon début Faible
266 Adi Shamir 297 10 12 en diminution Bon début Élevée
267 Attaque des anniversaires 295 10 26 en diminution Bon début Élevée
268 Discret 11 295 10 22 en diminution Ébauche Faible
269 Le Projet Tor 293 9 Bon début Faible
270 Réseau de Feistel 293 9 5 en augmentation Ébauche Moyenne
271 La Jangada 287 9 48 en diminution Bon début Faible
272 Pseudo-aléatoire 285 9 11 en augmentation Ébauche Élevée
273 Distribution quantique de clé 282 9 9 en augmentation Ébauche À évaluer
274 Confidentialité persistante 280 9 11 en diminution Bon début Élevée
275 Crible algébrique 280 9 31 en augmentation Ébauche À évaluer
276 Brian Armstrong 279 9 40 en augmentation Ébauche Moyenne
277 Code impénétrable 272 9 80 en diminution Bon début Élevée
278 Déchiffrement des rongo-rongo 269 9 25 en diminution A Faible
279 Système d'exploitation pour carte à puce 264 9 19 en augmentation Bon début Moyenne
280 Chiffre de Delastelle 261 8 8 en augmentation Ébauche Faible
281 Cain & Abel (informatique) 259 8 46 en diminution Bon début Faible
282 Cryptanalyse différentielle 259 8 53 en augmentation Ébauche Élevée
283 Protocole BB84 259 8 14 en diminution Bon début À évaluer
284 Fonction booléenne 258 8 10 en diminution Bon début Élevée
285 Protected Extensible Authentication Protocol 258 8 28 en diminution Bon début Faible
286 Simple Authentication and Security Layer 258 8 6 en augmentation Bon début Moyenne
287 Éric Filiol 258 8 17 en diminution Bon début Faible
288 Certificat racine 256 8 7 en diminution Bon début Moyenne
289 Fonction de dérivation de clé 253 8 2 en diminution Bon début Moyenne
290 Martin Hellman 252 8 71 en augmentation Bon début Moyenne
291 Clé de contrôle 244 8 5 en diminution Ébauche Élevée
292 Psiphon 240 8 16 en diminution Ébauche Faible
293 Rijndael 238 8 12 en augmentation Ébauche Faible
294 Confidentialité différentielle 236 8 36 en augmentation Bon début Faible
295 Gavin Wood 234 8 23 en augmentation Ébauche Moyenne
296 Moxie Marlinspike 233 8 24 en diminution Bon début À évaluer
297 Dash (crypto-monnaie) 232 7 30 en augmentation Bon début Moyenne
298 NAT-T 230 7 9 en diminution Bon début Faible
299 Graine aléatoire 228 7 9 en augmentation Ébauche Moyenne
300 Niveaux d'attaques 228 7 10 en diminution Bon début Élevée
301 S-Box 226 7 4 en diminution Ébauche Moyenne
302 Cryptanalyse linéaire 225 7 159 en augmentation Ébauche Élevée
303 Security Account Manager 225 7 26 en diminution Bon début Faible
304 Viaccess 225 7 20 en diminution Ébauche Faible
305 Optimal Asymmetric Encryption Padding 224 7 50 en augmentation Ébauche Faible
306 Écriture non déchiffrée 223 7 3 en diminution Bon début Moyenne
307 Vecteur d'initialisation 222 7 27 en diminution Bon début Élevée
308 Antoine Rossignol 221 7 56 en augmentation Bon début Moyenne
309 Chiffrement de disque 220 7 3 en augmentation Bon début Élevée
310 Algorithme rho de Pollard 219 7 30 en augmentation Ébauche Moyenne
311 Cryptonomicon 216 7 53 en diminution Bon début Faible
312 Dai (cryptomonnaie) 216 7 33 en augmentation Ébauche Moyenne
313 Datagram Transport Layer Security 215 7 48 en diminution Ébauche Faible
314 Jacques Stern (cryptologue) 215 7 8 en augmentation Bon début Moyenne
315 FROG 214 7 86 en diminution Ébauche Faible
316 JN-25 213 7 57 en augmentation Ébauche Moyenne
317 Wire (logiciel) 213 7 2 en diminution Bon début Moyenne
318 P2P anonyme 212 7 15 en augmentation Bon début Élevée
319 Baby-step giant-step 211 7 56 en augmentation Ébauche Moyenne
320 Ark Invest 210 7 88 en diminution Ébauche Moyenne
321 POODLE 210 7 21 en diminution Ébauche Moyenne
322 Liste de cryptologues 209 7 27 en diminution Ébauche Maximum
323 Bruce Schneier 208 7 2 en diminution Bon début Moyenne
324 David Chaum 207 7 131 en diminution Ébauche Faible
325 Chiffre (cryptologie) 206 7 23 en diminution Bon début Maximum
326 Salsa20 206 7 en stagnation Ébauche Faible
327 Scrypt 204 7 33 en diminution Ébauche Moyenne
328 Cryptologie dans Le Scarabée d'or 203 7 14 en augmentation Bon début Faible
329 International Data Encryption Algorithm 201 6 149 en augmentation Ébauche Faible
330 Shafi Goldwasser 201 6 34 en diminution Bon début Moyenne
331 Syster 201 6 21 en diminution Ébauche Faible
332 Gilles Brassard 199 6 72 en diminution Bon début Moyenne
333 A5/1 198 6 69 en augmentation Bon début Moyenne
334 Construction de Lai-Massey 198 6 57 en augmentation Ébauche Faible
335 Atbash 197 6 50 en diminution Bon début Moyenne
336 RSA Security 197 6 32 en diminution Ébauche Élevée
337 Les Hommes dansants 196 6 28 en diminution Bon début Faible
338 Toile de confiance 196 6 7 en diminution Bon début Moyenne
339 Circle (entreprise) 193 6 33 en augmentation Ébauche Moyenne
340 Code 97 193 6 4 en augmentation Ébauche Moyenne
341 Suprématie quantique 188 6 5 en augmentation Ébauche Moyenne
342 Jean-Jacques Quisquater 184 6 15 en augmentation Ébauche Faible
343 Test de primalité AKS 183 6 20 en diminution Bon début Faible
344 Tim Draper 183 6 26 en augmentation Ébauche Faible
345 Gustave Bertrand 179 6 28 en diminution Bon début Moyenne
346 Attaque à texte clair connu 178 6 25 en augmentation Ébauche Moyenne
347 Chiffre ADFGVX 176 6 48 en diminution Bon début Moyenne
348 Collision (informatique) 174 6 8 en augmentation Ébauche Moyenne
349 Cryptographie hybride 170 5 30 en diminution Bon début Moyenne
350 Échange de clé 170 5 32 en augmentation B À évaluer
351 Authentification SMTP 169 5 7 en augmentation Ébauche Faible
352 Fonction à trappe 169 5 72 en augmentation Bon début À évaluer
353 Histoire des codes secrets 168 5 31 en augmentation Bon début Faible
354 Liste de fonctions de hachage 167 5 47 en diminution Bon début Faible
355 Protocole d'authentification de Schnorr 167 5 44 en augmentation Bon début Élevée
356 Wilfrid M. Voynich 163 5 32 en diminution Bon début Faible
357 Cryptographe 162 5 46 en diminution Ébauche Maximum
358 FileVault 162 5 21 en diminution Ébauche Faible
359 Leonard Adleman 161 5 6 en diminution Bon début Moyenne
360 CMAC 160 5 8 en diminution Ébauche Faible
361 Rodolphe Lemoine 159 5 120 en augmentation Bon début Faible
362 Blum Blum Shub 158 5 19 en augmentation Bon début Élevée
363 Twofish 157 5 23 en augmentation Bon début Élevée
364 Georges Painvin 155 5 32 en diminution Bon début Faible
365 Générateur de nombres aléatoires matériel 155 5 1 en augmentation Bon début Moyenne
366 Charles du Lys 154 5 32 en diminution Ébauche Faible
367 Agrafage OCSP 153 5 1 en augmentation Bon début Faible
368 Cryptosystème 150 5 88 en augmentation Ébauche Moyenne
369 Timothy C. May 147 5 106 en augmentation Bon début Faible
370 Temporal Key Integrity Protocol 144 5 22 en augmentation Ébauche Moyenne
371 Problème de la somme de sous-ensembles 142 5 32 en diminution Bon début Moyenne
372 Cryptanalyste 140 5 113 en augmentation Ébauche Maximum
373 Stacks (blockchain) 140 5 1 en augmentation Bon début Faible
374 Encrypting File System 139 4 67 en augmentation Bon début Moyenne
375 Keystore 139 4 62 en diminution Ébauche Faible
376 Primitive cryptographique 139 4 28 en augmentation Bon début Moyenne
377 PC Bruno 138 4 41 en augmentation Bon début Faible
378 William Gordon Welchman 138 4 42 en diminution Bon début Faible
379 Diceware 137 4 51 en diminution Bon début Faible
380 MD4 135 4 39 en diminution Ébauche Faible
381 John Wilkins 134 4 14 en diminution Bon début Moyenne
382 Remplissage (cryptographie) 134 4 3 en augmentation Ébauche Moyenne
383 Heuristique de Fiat-Shamir 133 4 11 en augmentation Bon début Élevée
384 Simple Certificate Enrollment Protocol 133 4 41 en diminution Ébauche Faible
385 Gpg4win 132 4 22 en augmentation Bon début Faible
386 Codex Rohonczi 130 4 14 en augmentation Bon début Faible
387 Cryptosystème de Merkle-Hellman 129 4 18 en augmentation Ébauche Moyenne
388 Off-the-Record Messaging 129 4 26 en diminution Bon début Moyenne
389 Attaque par démarrage à froid 128 4 69 en diminution Ébauche Moyenne
390 Logiciel de cryptographie 128 4 8 en augmentation Ébauche Maximum
391 Réduction de Montgomery 128 4 57 en augmentation Bon début Moyenne
392 Taher Elgamal 128 4 51 en augmentation Bon début Moyenne
393 Attaque de Wiener 127 4 15 en diminution Ébauche Moyenne
394 Chiffre d'Alberti 126 4 4 en diminution Ébauche Faible
395 Secure shell file system 126 4 24 en augmentation Ébauche Faible
396 Utilisateur final 126 4 33 en diminution Ébauche Faible
397 Cryptosystème de Rabin 125 4 89 en augmentation Bon début Moyenne
398 Sécurité sémantique 125 4 49 en diminution Bon début Élevée
399 Winlogon 124 4 39 en diminution Bon début Faible
400 Liste des codes navals japonais 122 4 139 en augmentation Bon début À évaluer
401 Oracle de blockchain 122 4 14 en diminution Ébauche Moyenne
402 Advanced Access Content System 121 4 7 en diminution Bon début Faible
403 Construction de Merkle-Damgård 121 4 20 en diminution Ébauche Moyenne
404 DigiCert 121 4 50 en diminution Ébauche Faible
405 Grille de Cardan 121 4 23 en augmentation Ébauche Moyenne
406 SANS Institute 120 4 6 en augmentation Ébauche Faible
407 Longueur de clé 119 4 4 en augmentation Bon début Élevée
408 Advanced Encryption Standard process 118 4 20 en diminution Bon début Moyenne
409 Apprentissage avec erreurs 117 4 20 en diminution Bon début Élevée
410 Alastair Denniston 116 4 34 en diminution Bon début Faible
411 Attaque par relais 115 4 61 en diminution B Moyenne
412 Secret partagé 115 4 23 en augmentation Bon début Moyenne
413 Déni plausible (cryptologie) 114 4 99 en diminution Ébauche Moyenne
414 RetroShare 113 4 5 en diminution Bon début Faible
415 Silence (application) 113 4 46 en diminution Bon début Moyenne
416 Traité des chiffres ou secrètes manières d'écrire 113 4 36 en augmentation Ébauche À évaluer
417 Bombe cryptologique 112 4 en stagnation Ébauche À évaluer
418 GNUnet 112 4 12 en diminution Ébauche Faible
419 Attaque temporelle 111 4 3 en diminution Bon début Moyenne
420 Compétition de factorisation RSA 111 4 30 en augmentation Ébauche Faible
421 ELINT 111 4 96 en diminution Ébauche Faible
422 Calcul multipartite sécurisé 110 4 74 en diminution Ébauche Moyenne
423 FEAL 110 4 158 en augmentation Ébauche Faible
424 Fonction pseudo-aléatoire 109 4 63 en augmentation Bon début Moyenne
425 Confusion et diffusion 108 3 179 en augmentation Bon début Moyenne
426 Attaque de collisions 107 3 en stagnation Ébauche Moyenne
427 Cryptosystème de McEliece 105 3 4 en diminution Bon début Moyenne
428 Friedrich Kasiski 105 3 31 en diminution Ébauche Faible
429 Phong Nguyen 105 3 127 en augmentation Ébauche Faible
430 Livre-code 104 3 37 en diminution Bon début Élevée
431 Mécanisme d'encapsulation de clé 104 3 11 en augmentation Bon début À évaluer
432 AxCrypt 103 3 52 en augmentation Ébauche Faible
433 Hugo Koch 103 3 en stagnation Ébauche À évaluer
434 Attaque par faute 102 3 12 en diminution Ébauche Moyenne
435 Serpent (cryptographie) 101 3 22 en diminution Ébauche Faible
436 PGPfone 100 3 33 en diminution Bon début Faible
437 SwissID 100 3 3 en augmentation Ébauche Faible
438 Signature de code 99 3 1 en augmentation Bon début Moyenne
439 Jacques Patarin 98 3 31 en augmentation Ébauche Faible
440 Silvio Micali 98 3 20 en diminution Bon début Faible
441 SolarCoin 98 3 57 en augmentation Bon début Faible
442 Whirlpool (algorithme) 98 3 41 en diminution Ébauche Élevée
443 Algorithme à Double Ratchet 95 3 49 en augmentation Bon début À évaluer
444 Cube Canal+ 95 3 18 en augmentation Bon début Faible
445 Dilly Knox 95 3 9 en diminution Bon début Faible
446 Distinguished Encoding Rules 95 3 1 en augmentation Ébauche Faible
447 Empreinte de clé publique 95 3 20 en diminution Bon début Moyenne
448 Eric Hughes 93 3 29 en augmentation Ébauche À évaluer
449 CBC-MAC 92 3 27 en augmentation Ébauche Élevée
450 Utah Data Center 92 3 99 en diminution B Faible
451 A5/2 91 3 226 en augmentation Ébauche Faible
452 IMule 91 3 72 en diminution Bon début Faible
453 Ralph Merkle 91 3 82 en augmentation Ébauche Faible
454 Typex 91 3 29 en diminution Ébauche Moyenne
455 Movies Anywhere 90 3 176 en diminution Ébauche Faible
456 RC5 (chiffrement) 90 3 47 en augmentation Ébauche Faible
457 Joan Daemen 88 3 49 en diminution Ébauche Faible
458 NTRUEncrypt 88 3 5 en diminution Ébauche Faible
459 Vincent Rijmen 88 3 10 en diminution Ébauche Faible
460 David Kahn 87 3 182 en diminution Ébauche Faible
461 Dm-crypt 87 3 46 en diminution Bon début Faible
462 GNOME Keyring 87 3 16 en diminution Ébauche Faible
463 MI1 87 3 26 en diminution Ébauche Faible
464 Tiny Encryption Algorithm 87 3 26 en augmentation Ébauche Faible
465 Fred Ehrsam 86 3 9 en augmentation Ébauche Moyenne
466 La Clé USB (roman) 86 3 39 en augmentation Ébauche Faible
467 Cryptome 84 3 88 en diminution Bon début Faible
468 La Règle de quatre 84 3 17 en diminution Bon début Faible
469 Problème RSA 84 3 11 en augmentation Bon début Moyenne
470 Claude Crépeau 83 3 2 en diminution Ébauche Faible
471 Daniel J. Bernstein 83 3 2 en augmentation Bon début Élevée
472 Résistance aux collisions 83 3 7 en augmentation Bon début Moyenne
473 ZeroNet 83 3 34 en augmentation Bon début Faible
474 Yarrow 82 3 151 en augmentation Bon début Élevée
475 ZRTP 82 3 55 en augmentation Ébauche Moyenne
476 Algorithme de Pohlig-Hellman 81 3 15 en augmentation Ébauche Moyenne
477 Antoine Joux 81 3 100 en diminution Ébauche Moyenne
478 Thawte 81 3 58 en augmentation Bon début Faible
479 Agnes Meyer Driscoll 80 3 58 en augmentation Ébauche Moyenne
480 Rovi Corporation 80 3 13 en diminution Bon début Faible
481 Virus polymorphe 80 3 50 en diminution Bon début Moyenne
482 Ami à ami 79 3 86 en diminution Bon début Faible
483 Chiffre de Beaufort 79 3 51 en diminution Ébauche Faible
484 Effet avalanche 79 3 21 en diminution Ébauche Élevée
485 Entier de Blum 79 3 32 en augmentation Ébauche Moyenne
486 Femmes à Bletchley Park 78 3 17 en diminution Bon début À évaluer
487 Ssh-agent 78 3 58 en diminution Ébauche Faible
488 Sécurité matérielle des cartes à puce 78 3 32 en augmentation Bon début Moyenne
489 Analyse de consommation 77 2 5 en augmentation Bon début Élevée
490 Cylindre de Jefferson 77 2 31 en diminution Ébauche Faible
491 Attaque de préimage 76 2 61 en diminution Bon début Moyenne
492 Clipper chip 76 2 72 en augmentation Ébauche Moyenne
493 Counter-Mode/CBC-Mac protocol 76 2 38 en diminution Bon début Moyenne
494 Glossaire de la cryptologie 76 2 40 en augmentation Ébauche Maximum
495 Mise en gage 76 2 67 en augmentation Bon début Moyenne
496 Sécurité logicielle des cartes à puce 76 2 20 en augmentation Bon début Moyenne
497 Clé de session 75 2 37 en diminution Ébauche Moyenne
498 Jerzy Różycki 75 2 27 en augmentation Ébauche Faible
499 SHARK 75 2 61 en diminution Ébauche Faible
500 Feuilles de Zygalski 74 2 35 en diminution Ébauche Moyenne
Vues totales pour les 1009 articles du projet : 567 590 (+6,8 % de vues par jour par rapport au mois précédent).