Projet:Cryptologie/Pages populaires
Le tableau ci-dessous présente une liste des pages les plus populaires du projet Cryptologie, triée par nombre de vues (plus d'informations).
Liste[modifier | modifier le code]
Période : mars 2024
Rang | Page | Vues totales | Vues par jour | Évol. rang | Avancement | Importance |
---|---|---|---|---|---|---|
1 | Bitcoin | 56 992 | 1 838 | Bon début | Faible | |
2 | Alan Turing | 27 647 | 892 | B | Élevée | |
3 | Nombre premier | 21 178 | 683 | B | Élevée | |
4 | Cryptomonnaie | 20 799 | 671 | B | Élevée | |
5 | Blockchain | 13 573 | 438 | 2 | Bon début | Moyenne |
6 | Enigma (machine) | 11 651 | 376 | B | Élevée | |
7 | Imitation Game | 9 193 | 297 | 2 | Bon début | Maximum |
8 | Ethereum | 8 257 | 266 | 4 | Bon début | Élevée |
9 | Chiffrement RSA | 8 225 | 265 | 2 | B | Maximum |
10 | Ledger (entreprise) | 7 684 | 248 | 5 | Bon début | Moyenne |
11 | Ordinateur quantique | 7 255 | 234 | 2 | B | Moyenne |
12 | Da Vinci Code | 7 151 | 231 | 2 | B | Faible |
13 | Manuscrit de Voynich | 5 844 | 189 | 1 | B | Élevée |
14 | Tor (réseau) | 5 828 | 188 | 2 | B | Moyenne |
15 | Voyage au centre de la Terre | 5 580 | 180 | B | Faible | |
16 | Cryptographie | 5 543 | 179 | 3 | B | Maximum |
17 | Signal (application) | 5 065 | 163 | 3 | B | Moyenne |
18 | Minage de cryptomonnaie | 4 908 | 158 | 9 | Bon début | Élevée |
19 | Advanced Encryption Standard | 4 848 | 156 | 2 | Bon début | Élevée |
20 | Chiffre de Vigenère | 4 806 | 155 | 1 | Bon début | Élevée |
21 | Nick Szabo | 4 710 | 152 | 13 | Bon début | Faible |
22 | Chiffrement par décalage | 4 596 | 148 | 2 | BA | Élevée |
23 | Cryptographie asymétrique | 4 579 | 148 | 3 | B | Maximum |
24 | Identité numérique | 4 489 | 145 | 5 | Bon début | Moyenne |
25 | Fonction OU exclusif | 4 458 | 144 | 7 | Bon début | Moyenne |
26 | Fonction de hachage | 4 426 | 143 | 1 | Bon début | Maximum |
27 | Chiffrement | 3 976 | 128 | 5 | B | Maximum |
28 | Charles Babbage | 3 962 | 128 | 6 | Bon début | À évaluer |
29 | Signature numérique | 3 831 | 124 | 6 | B | Élevée |
30 | Échange de clés Diffie-Hellman | 3 746 | 121 | 19 | B | Maximum |
31 | Chiffrement de bout en bout | 3 504 | 113 | 34 | Bon début | Élevée |
32 | Secure Shell | 3 444 | 111 | 2 | Bon début | Moyenne |
33 | Leet speak | 3 275 | 106 | 2 | Bon début | Faible |
34 | Indicatrice d'Euler | 3 113 | 100 | 5 | Bon début | Élevée |
35 | Solana (blockchain) | 3 099 | 100 | 38 | Ébauche | Moyenne |
36 | Authentification | 3 082 | 99 | 8 | Bon début | Élevée |
37 | Mot de passe | 3 036 | 98 | 10 | Bon début | Élevée |
38 | Attaque de l'homme du milieu | 2 959 | 95 | 2 | B | Élevée |
39 | Cryptanalyse d'Enigma | 2 831 | 91 | 5 | B | Élevée |
40 | Décomposition en produit de facteurs premiers | 2 820 | 91 | B | Élevée | |
41 | Pseudonyme | 2 751 | 89 | 8 | Bon début | Moyenne |
42 | SHA-2 | 2 745 | 89 | 7 | Bon début | Élevée |
43 | Téléphone rouge | 2 665 | 86 | 12 | Bon début | Faible |
44 | KeePass | 2 661 | 86 | 7 | Bon début | Faible |
45 | Elizebeth Friedman | 2 542 | 82 | 320 | Ébauche | Faible |
46 | MD5 | 2 510 | 81 | 2 | B | Élevée |
47 | Stéganographie | 2 495 | 80 | 4 | Bon début | Maximum |
48 | MicroStrategy | 2 477 | 80 | 47 | Ébauche | Moyenne |
49 | Universally unique identifier | 2 378 | 77 | 11 | Bon début | Moyenne |
50 | IPsec | 2 314 | 75 | 8 | Bon début | Élevée |
51 | Anneau ℤ/nℤ | 2 298 | 74 | 6 | B | Faible |
52 | Kerberos (protocole) | 2 220 | 72 | 6 | B | Moyenne |
53 | Joan Clarke | 2 108 | 68 | 5 | Ébauche | Moyenne |
54 | Rançongiciel | 2 072 | 67 | 13 | Bon début | Moyenne |
55 | Certificat électronique | 2 038 | 66 | 3 | Bon début | Élevée |
56 | Leon Battista Alberti | 1 997 | 64 | 3 | B | Faible |
57 | Cryptographie symétrique | 1 967 | 63 | 3 | B | Maximum |
58 | Wi-Fi Protected Access | 1 950 | 63 | 4 | B | Moyenne |
59 | Cryptogramme de La Buse | 1 803 | 58 | 9 | Ébauche | Faible |
60 | Michael J. Saylor | 1 760 | 57 | 92 | Ébauche | Moyenne |
61 | Attaque par force brute | 1 728 | 56 | 4 | Ébauche | Élevée |
62 | Craig Steven Wright | 1 726 | 56 | 6 | Ébauche | Faible |
63 | Formule de Luhn | 1 719 | 55 | 4 | Ébauche | Moyenne |
64 | Mode d'opération (cryptographie) | 1 708 | 55 | 6 | Ébauche | Élevée |
65 | Bitcoin Cash | 1 673 | 54 | 90 | Ébauche | Moyenne |
66 | Projet Venona | 1 670 | 54 | 62 | B | Moyenne |
67 | Echelon | 1 626 | 52 | 9 | B | Élevée |
68 | Renseignement d'origine électromagnétique | 1 620 | 52 | 7 | Bon début | Moyenne |
69 | Pretty Good Privacy | 1 610 | 52 | 6 | Bon début | Élevée |
70 | Infrastructure à clés publiques | 1 606 | 52 | 6 | B | Élevée |
71 | Hal Finney | 1 595 | 51 | 20 | Bon début | Faible |
72 | Shiba Inu | 1 580 | 51 | 194 | Ébauche | Moyenne |
73 | Divergence de Kullback-Leibler | 1 568 | 51 | 11 | Bon début | Faible |
74 | Le Scarabée d'or | 1 555 | 50 | 2 | Bon début | Faible |
75 | Chiffre des francs-maçons | 1 543 | 50 | 1 | Bon début | Faible |
76 | Bletchley Park | 1 541 | 50 | 10 | B | Faible |
77 | Générateur de nombres aléatoires | 1 527 | 49 | 2 | B | Élevée |
78 | Nikolaï Dourov | 1 519 | 49 | 33 | Bon début | À évaluer |
79 | Linéaire B | 1 482 | 48 | 12 | Bon début | Faible |
80 | Fonction de hachage cryptographique | 1 452 | 47 | 2 | Bon début | Moyenne |
81 | Téléportation quantique | 1 452 | 47 | 13 | B | Faible |
82 | Bitwarden | 1 433 | 46 | 2 | B | Faible |
83 | Générateur de nombres pseudo-aléatoires | 1 425 | 46 | 6 | Bon début | Maximum |
84 | François Viète | 1 388 | 45 | 13 | AdQ | Élevée |
85 | Cryptologie | 1 384 | 45 | 3 | B | Maximum |
86 | Linéaire A | 1 380 | 45 | 5 | B | Moyenne |
87 | Table de hachage | 1 380 | 45 | 17 | B | Élevée |
88 | Liste de pseudonymes | 1 341 | 43 | 11 | Bon début | Faible |
89 | SHA-1 | 1 333 | 43 | 14 | B | Élevée |
90 | HMAC | 1 314 | 42 | 8 | Bon début | Moyenne |
91 | Cryptographie quantique | 1 307 | 42 | 22 | B | Maximum |
92 | Masque jetable | 1 303 | 42 | 6 | Bon début | Élevée |
93 | Bombe (électromécanique) | 1 255 | 40 | 8 | Ébauche | Élevée |
94 | Ultra (nom de code) | 1 254 | 40 | 27 | B | Élevée |
95 | Carré de Polybe | 1 218 | 39 | 26 | Bon début | Moyenne |
96 | Salage (cryptographie) | 1 208 | 39 | 11 | B | Élevée |
97 | Preuve d'enjeu | 1 206 | 39 | 21 | Bon début | Faible |
98 | Autorité de certification | 1 203 | 39 | 11 | Ébauche | Élevée |
99 | Preuve à divulgation nulle de connaissance | 1 184 | 38 | 47 | B | Moyenne |
100 | Gestion des droits numériques | 1 178 | 38 | 17 | B | Élevée |
101 | Data Encryption Standard | 1 169 | 38 | 9 | Bon début | Élevée |
102 | X.509 | 1 163 | 38 | 11 | Bon début | Moyenne |
103 | Chiffrement homomorphe | 1 153 | 37 | 11 | Ébauche | Moyenne |
104 | Cryptographie sur les courbes elliptiques | 1 149 | 37 | 7 | Ébauche | Élevée |
105 | Histoire de la cryptologie | 1 118 | 36 | 6 | Bon début | Élevée |
106 | Grand Chiffre | 1 108 | 36 | 232 | Bon début | Moyenne |
107 | Cryptographie post-quantique | 1 106 | 36 | 3 | B | Moyenne |
108 | VeraCrypt | 1 106 | 36 | 4 | Bon début | Faible |
109 | Rongorongo | 1 096 | 35 | 16 | Bon début | Moyenne |
110 | Algorithme LLL | 1 094 | 35 | 9 | Bon début | Élevée |
111 | Cryptanalyse | 1 092 | 35 | 6 | Bon début | Maximum |
112 | Gavin Andresen | 1 077 | 35 | 37 | Bon début | Faible |
113 | Preuve de travail | 1 058 | 34 | 2 | Bon début | Moyenne |
114 | Cryptosystème de ElGamal | 1 042 | 34 | 9 | Bon début | Élevée |
115 | Alice et Bob | 1 032 | 33 | 9 | B | Moyenne |
116 | Security assertion markup language | 1 004 | 32 | 22 | Ébauche | Faible |
117 | Hardware Security Module | 992 | 32 | 21 | Bon début | Moyenne |
118 | Secure Hash Algorithm | 975 | 31 | 10 | Ébauche | Faible |
119 | Extensible Authentication Protocol | 970 | 31 | 21 | B | Faible |
120 | Code du Coran | 968 | 31 | 18 | Bon début | À évaluer |
121 | Logarithme discret | 955 | 31 | 48 | Bon début | Élevée |
122 | Scytale | 948 | 31 | 17 | Bon début | Moyenne |
123 | Paiement sans contact | 936 | 30 | 1 | Bon début | Élevée |
124 | Chiffre de Beale | 935 | 30 | 34 | Ébauche | Moyenne |
125 | Chiffrement par substitution | 928 | 30 | 7 | Bon début | Élevée |
126 | John the Ripper | 876 | 28 | 16 | Ébauche | Faible |
127 | Monero | 874 | 28 | 18 | Bon début | Moyenne |
128 | Tails (système d'exploitation) | 866 | 28 | 12 | Bon début | Faible |
129 | Litecoin | 863 | 28 | 31 | Bon début | Moyenne |
130 | BitLocker Drive Encryption | 857 | 28 | 7 | Bon début | Élevée |
131 | Elliptic curve digital signature algorithm | 853 | 28 | 12 | Bon début | Élevée |
132 | Bullrun | 848 | 27 | 53 | Bon début | Moyenne |
133 | Cryptogramme | 843 | 27 | 30 | Ébauche | Élevée |
134 | Cypherpunk | 833 | 27 | 9 | Bon début | Moyenne |
135 | Clé de chiffrement | 830 | 27 | 1 | Bon début | Élevée |
136 | USD Coin | 813 | 26 | 82 | Ébauche | Moyenne |
137 | Élamite | 813 | 26 | 3 | Ébauche | Faible |
138 | GNU Privacy Guard | 812 | 26 | 18 | Bon début | Élevée |
139 | Signature électronique manuscrite | 811 | 26 | 17 | Bon début | Moyenne |
140 | Rainbow table | 805 | 26 | 6 | Bon début | Moyenne |
141 | SSH File Transfer Protocol | 795 | 26 | 4 | Ébauche | Faible |
142 | EdDSA | 793 | 26 | 49 | Ébauche | Faible |
143 | Catherine D. Wood | 779 | 25 | 63 | Ébauche | Faible |
144 | Identification friend or foe | 763 | 25 | 9 | Bon début | Moyenne |
145 | Bcrypt | 756 | 24 | 15 | Bon début | Élevée |
146 | 3-D Secure | 733 | 24 | 3 | Bon début | Moyenne |
147 | Len Sassaman | 733 | 24 | Bon début | Faible | |
148 | HODL | 729 | 24 | 73 | Bon début | Faible |
149 | OpenSSL | 726 | 23 | 16 | Bon début | Moyenne |
150 | Authentification forte | 716 | 23 | 6 | B | Élevée |
151 | Code talker | 707 | 23 | 24 | Bon début | Élevée |
152 | ROT13 | 700 | 23 | 10 | Ébauche | Moyenne |
153 | Mt. Gox | 699 | 23 | 58 | Ébauche | Faible |
154 | Colossus (ordinateur) | 690 | 22 | 54 | Bon début | Élevée |
155 | Hyphanet | 674 | 22 | 2 | B | Moyenne |
156 | William F. Friedman | 671 | 22 | 258 | Ébauche | Moyenne |
157 | Adam Back | 663 | 21 | 28 | Bon début | À évaluer |
158 | Triple DES | 653 | 21 | 10 | Ébauche | Moyenne |
159 | Polygon (blockchain) | 652 | 21 | 20 | Bon début | Moyenne |
160 | Mifare | 650 | 21 | 29 | B | Faible |
161 | Avalanche (blockchain) | 647 | 21 | 70 | Bon début | Moyenne |
162 | Analyse fréquentielle | 641 | 21 | 1 | Bon début | Élevée |
163 | Partage de clé secrète de Shamir | 638 | 21 | 61 | Ébauche | Moyenne |
164 | Robustesse d'un mot de passe | 631 | 20 | 23 | Ébauche | Moyenne |
165 | Test de primalité | 612 | 20 | 5 | Bon début | Moyenne |
166 | Ğ1 | 606 | 20 | 1 | Bon début | Faible |
167 | Registre à décalage à rétroaction linéaire | 602 | 19 | 7 | Bon début | Moyenne |
168 | Chiffre de Cornelius Agrippa | 599 | 19 | 3 | Bon début | Faible |
169 | Exponentiation modulaire | 598 | 19 | 43 | Ébauche | Élevée |
170 | OpenBSD | 594 | 19 | 20 | Bon début | Élevée |
171 | Acid Cryptofiler | 592 | 19 | 13 | Bon début | Faible |
172 | I2P | 592 | 19 | 27 | Bon début | Faible |
173 | Arbre de Merkle | 590 | 19 | 22 | Bon début | Élevée |
174 | RC4 | 584 | 19 | 7 | Bon début | Moyenne |
175 | Galois/Counter Mode | 577 | 19 | 9 | Ébauche | Moyenne |
176 | Marian Rejewski | 569 | 18 | 18 | BA | Moyenne |
177 | Test de primalité de Miller-Rabin | 563 | 18 | 19 | Bon début | Moyenne |
178 | WinSCP | 561 | 18 | 19 | Ébauche | Faible |
179 | SHA-3 | 558 | 18 | 25 | Bon début | Moyenne |
180 | Online Certificate Status Protocol | 555 | 18 | 2 | B | Moyenne |
181 | Attaque par canal auxiliaire | 553 | 18 | 3 | Ébauche | Maximum |
182 | PKCS12 | 552 | 18 | 18 | Bon début | Faible |
183 | Cryptex | 551 | 18 | 27 | Ébauche | Faible |
184 | Chiffre de Hill | 547 | 18 | 11 | Bon début | Moyenne |
185 | Portefeuille de crypto-monnaie | 542 | 17 | 22 | Bon début | Élevée |
186 | Plateforme d'échange de cryptomonnaies | 536 | 17 | 62 | Bon début | Moyenne |
187 | Mathias Sandorf | 532 | 17 | 7 | Bon début | Faible |
188 | Offuscation | 530 | 17 | 21 | Bon début | Moyenne |
189 | Blaise de Vigenère | 523 | 17 | 6 | Bon début | Élevée |
190 | TrueCrypt | 521 | 17 | 2 | Ébauche | Moyenne |
191 | PBKDF2 | 511 | 16 | 1 | Bon début | Moyenne |
192 | Cryptanalyse du chiffre de Vigenère | 510 | 16 | 35 | Ébauche | Moyenne |
193 | Let's Encrypt | 507 | 16 | 21 | Bon début | Moyenne |
194 | Liste de révocation de certificats | 498 | 16 | 2 | Ébauche | Faible |
195 | Principe de Kerckhoffs | 492 | 16 | 11 | Bon début | Élevée |
196 | Crypto AG | 480 | 15 | 17 | Bon début | Faible |
197 | Échange de clés Diffie-Hellman basé sur les courbes elliptiques | 469 | 15 | 48 | Ébauche | Moyenne |
198 | High-bandwidth Digital Content Protection | 467 | 15 | 22 | B | Faible |
199 | John Wallis | 466 | 15 | 13 | Bon début | Moyenne |
200 | Heartbleed | 463 | 15 | 10 | Bon début | Moyenne |
201 | OpenPGP | 459 | 15 | 29 | Bon début | Faible |
202 | Chainlink | 456 | 15 | 36 | Ébauche | Moyenne |
203 | Serge Humpich | 452 | 15 | 34 | Bon début | Faible |
204 | Enquêtes codées | 449 | 14 | 56 | Ébauche | Faible |
205 | Kryptos (sculpture) | 440 | 14 | 19 | Ébauche | Moyenne |
206 | Local Security Authority Subsystem Service | 436 | 14 | 10 | Bon début | Faible |
207 | Argon2 | 433 | 14 | 8 | Ébauche | Faible |
208 | Chiffre affine | 429 | 14 | 4 | Bon début | Élevée |
209 | Chiffrement par bloc | 426 | 14 | 11 | Ébauche | Élevée |
210 | Non-répudiation | 423 | 14 | 15 | Bon début | Faible |
211 | Wired Equivalent Privacy | 413 | 13 | 13 | Bon début | Élevée |
212 | NT Lan Manager | 411 | 13 | 5 | Bon début | Faible |
213 | Nonce (cryptographie) | 410 | 13 | 5 | Ébauche | Moyenne |
214 | Trace numérique | 404 | 13 | 37 | Bon début | Moyenne |
215 | Code d'authentification de message | 403 | 13 | 40 | Ébauche | Élevée |
216 | LUKS | 403 | 13 | 10 | Ébauche | Moyenne |
217 | Blowfish | 400 | 13 | 16 | Bon début | Moyenne |
218 | OpenSSH | 399 | 13 | 16 | Ébauche | Moyenne |
219 | Certification de sécurité de premier niveau | 397 | 13 | 32 | Ébauche | Faible |
220 | Forteresse digitale | 397 | 13 | 2 | Bon début | Faible |
221 | Contrôle d'accès logique | 396 | 13 | 31 | Ébauche | Moyenne |
222 | Curve25519 | 396 | 13 | 18 | Bon début | Faible |
223 | Attaque par dictionnaire | 392 | 13 | 3 | B | Élevée |
224 | Demande de signature de certificat | 387 | 12 | 5 | Ébauche | Moyenne |
225 | Suite cryptographique | 387 | 12 | 15 | Bon début | Moyenne |
226 | Charles Hoskinson | 383 | 12 | 16 | Ébauche | À évaluer |
227 | Vigik | 381 | 12 | 13 | Bon début | Faible |
228 | Intégrité (cryptographie) | 379 | 12 | 1 | Ébauche | Élevée |
229 | Ronald Rivest | 363 | 12 | 62 | Ébauche | Moyenne |
230 | Cryptosystème de Paillier | 360 | 12 | 117 | Bon début | Faible |
231 | Machine de Lorenz | 360 | 12 | 69 | Bon début | Moyenne |
232 | Anonymat sur Internet | 357 | 12 | 23 | Bon début | Maximum |
233 | S/MIME | 353 | 11 | 29 | Ébauche | Faible |
234 | Johannes Trithemius | 351 | 11 | 29 | B | Moyenne |
235 | Conel Hugh O'Donel Alexander | 350 | 11 | 46 | Bon début | Faible |
236 | Indice de coïncidence | 350 | 11 | 31 | Ébauche | Moyenne |
237 | Nombre RSA | 350 | 11 | 24 | Bon début | Élevée |
238 | Phrase secrète | 349 | 11 | 18 | Ébauche | Élevée |
239 | Chiffre de Playfair | 346 | 11 | 39 | Ébauche | Moyenne |
240 | Élamite linéaire | 346 | 11 | 61 | Bon début | Faible |
241 | Aircrack | 345 | 11 | 38 | Bon début | Faible |
242 | Chiffrement par transposition | 345 | 11 | 5 | Ébauche | Élevée |
243 | Hans-Thilo Schmidt | 342 | 11 | 18 | Bon début | Faible |
244 | Giambattista della Porta | 340 | 11 | 7 | Bon début | Moyenne |
245 | Philip Zimmermann | 340 | 11 | 1 | Bon début | Moyenne |
246 | Digital Signature Algorithm | 338 | 11 | 13 | Ébauche | Moyenne |
247 | Pig latin (linguistique) | 335 | 11 | 19 | Ébauche | Faible |
248 | Anne Canteaut | 328 | 11 | 173 | Bon début | Moyenne |
249 | Attaque par rejeu | 326 | 11 | 13 | Ébauche | Moyenne |
250 | Boîte aux lettres morte | 326 | 11 | 33 | Ébauche | Moyenne |
251 | Écriture de l'Indus | 324 | 10 | 22 | Bon début | Faible |
252 | Verisign | 323 | 10 | 18 | B | Moyenne |
253 | David Naccache | 321 | 10 | 3 | Ébauche | Faible |
254 | Sécurité par l'obscurité | 318 | 10 | 10 | Bon début | Élevée |
255 | 1Password | 316 | 10 | 40 | Bon début | Faible |
256 | LastPass | 315 | 10 | 13 | Ébauche | Faible |
257 | Chiffrement du courrier électronique | 314 | 10 | 36 | Ébauche | Élevée |
258 | Public Key Cryptographic Standards | 311 | 10 | 9 | Ébauche | Faible |
259 | Attaque de point d'eau | 309 | 10 | 12 | Ébauche | Faible |
260 | Internet Key Exchange | 305 | 10 | 5 | Ébauche | Faible |
261 | Générateur de clés | 304 | 10 | 28 | Ébauche | Élevée |
262 | Whitfield Diffie | 302 | 10 | 97 | Bon début | Moyenne |
263 | Chiffrement de flux | 301 | 10 | 24 | Ébauche | Élevée |
264 | Fonction à sens unique | 300 | 10 | 65 | B | Élevée |
265 | International Obfuscated C Code Contest | 298 | 10 | 3 | Bon début | Faible |
266 | Adi Shamir | 297 | 10 | 12 | Bon début | Élevée |
267 | Attaque des anniversaires | 295 | 10 | 26 | Bon début | Élevée |
268 | Discret 11 | 295 | 10 | 22 | Ébauche | Faible |
269 | Le Projet Tor | 293 | 9 | Bon début | Faible | |
270 | Réseau de Feistel | 293 | 9 | 5 | Ébauche | Moyenne |
271 | La Jangada | 287 | 9 | 48 | Bon début | Faible |
272 | Pseudo-aléatoire | 285 | 9 | 11 | Ébauche | Élevée |
273 | Distribution quantique de clé | 282 | 9 | 9 | Ébauche | À évaluer |
274 | Confidentialité persistante | 280 | 9 | 11 | Bon début | Élevée |
275 | Crible algébrique | 280 | 9 | 31 | Ébauche | À évaluer |
276 | Brian Armstrong | 279 | 9 | 40 | Ébauche | Moyenne |
277 | Code impénétrable | 272 | 9 | 80 | Bon début | Élevée |
278 | Déchiffrement des rongo-rongo | 269 | 9 | 25 | A | Faible |
279 | Système d'exploitation pour carte à puce | 264 | 9 | 19 | Bon début | Moyenne |
280 | Chiffre de Delastelle | 261 | 8 | 8 | Ébauche | Faible |
281 | Cain & Abel (informatique) | 259 | 8 | 46 | Bon début | Faible |
282 | Cryptanalyse différentielle | 259 | 8 | 53 | Ébauche | Élevée |
283 | Protocole BB84 | 259 | 8 | 14 | Bon début | À évaluer |
284 | Fonction booléenne | 258 | 8 | 10 | Bon début | Élevée |
285 | Protected Extensible Authentication Protocol | 258 | 8 | 28 | Bon début | Faible |
286 | Simple Authentication and Security Layer | 258 | 8 | 6 | Bon début | Moyenne |
287 | Éric Filiol | 258 | 8 | 17 | Bon début | Faible |
288 | Certificat racine | 256 | 8 | 7 | Bon début | Moyenne |
289 | Fonction de dérivation de clé | 253 | 8 | 2 | Bon début | Moyenne |
290 | Martin Hellman | 252 | 8 | 71 | Bon début | Moyenne |
291 | Clé de contrôle | 244 | 8 | 5 | Ébauche | Élevée |
292 | Psiphon | 240 | 8 | 16 | Ébauche | Faible |
293 | Rijndael | 238 | 8 | 12 | Ébauche | Faible |
294 | Confidentialité différentielle | 236 | 8 | 36 | Bon début | Faible |
295 | Gavin Wood | 234 | 8 | 23 | Ébauche | Moyenne |
296 | Moxie Marlinspike | 233 | 8 | 24 | Bon début | À évaluer |
297 | Dash (crypto-monnaie) | 232 | 7 | 30 | Bon début | Moyenne |
298 | NAT-T | 230 | 7 | 9 | Bon début | Faible |
299 | Graine aléatoire | 228 | 7 | 9 | Ébauche | Moyenne |
300 | Niveaux d'attaques | 228 | 7 | 10 | Bon début | Élevée |
301 | S-Box | 226 | 7 | 4 | Ébauche | Moyenne |
302 | Cryptanalyse linéaire | 225 | 7 | 159 | Ébauche | Élevée |
303 | Security Account Manager | 225 | 7 | 26 | Bon début | Faible |
304 | Viaccess | 225 | 7 | 20 | Ébauche | Faible |
305 | Optimal Asymmetric Encryption Padding | 224 | 7 | 50 | Ébauche | Faible |
306 | Écriture non déchiffrée | 223 | 7 | 3 | Bon début | Moyenne |
307 | Vecteur d'initialisation | 222 | 7 | 27 | Bon début | Élevée |
308 | Antoine Rossignol | 221 | 7 | 56 | Bon début | Moyenne |
309 | Chiffrement de disque | 220 | 7 | 3 | Bon début | Élevée |
310 | Algorithme rho de Pollard | 219 | 7 | 30 | Ébauche | Moyenne |
311 | Cryptonomicon | 216 | 7 | 53 | Bon début | Faible |
312 | Dai (cryptomonnaie) | 216 | 7 | 33 | Ébauche | Moyenne |
313 | Datagram Transport Layer Security | 215 | 7 | 48 | Ébauche | Faible |
314 | Jacques Stern (cryptologue) | 215 | 7 | 8 | Bon début | Moyenne |
315 | FROG | 214 | 7 | 86 | Ébauche | Faible |
316 | JN-25 | 213 | 7 | 57 | Ébauche | Moyenne |
317 | Wire (logiciel) | 213 | 7 | 2 | Bon début | Moyenne |
318 | P2P anonyme | 212 | 7 | 15 | Bon début | Élevée |
319 | Baby-step giant-step | 211 | 7 | 56 | Ébauche | Moyenne |
320 | Ark Invest | 210 | 7 | 88 | Ébauche | Moyenne |
321 | POODLE | 210 | 7 | 21 | Ébauche | Moyenne |
322 | Liste de cryptologues | 209 | 7 | 27 | Ébauche | Maximum |
323 | Bruce Schneier | 208 | 7 | 2 | Bon début | Moyenne |
324 | David Chaum | 207 | 7 | 131 | Ébauche | Faible |
325 | Chiffre (cryptologie) | 206 | 7 | 23 | Bon début | Maximum |
326 | Salsa20 | 206 | 7 | Ébauche | Faible | |
327 | Scrypt | 204 | 7 | 33 | Ébauche | Moyenne |
328 | Cryptologie dans Le Scarabée d'or | 203 | 7 | 14 | Bon début | Faible |
329 | International Data Encryption Algorithm | 201 | 6 | 149 | Ébauche | Faible |
330 | Shafi Goldwasser | 201 | 6 | 34 | Bon début | Moyenne |
331 | Syster | 201 | 6 | 21 | Ébauche | Faible |
332 | Gilles Brassard | 199 | 6 | 72 | Bon début | Moyenne |
333 | A5/1 | 198 | 6 | 69 | Bon début | Moyenne |
334 | Construction de Lai-Massey | 198 | 6 | 57 | Ébauche | Faible |
335 | Atbash | 197 | 6 | 50 | Bon début | Moyenne |
336 | RSA Security | 197 | 6 | 32 | Ébauche | Élevée |
337 | Les Hommes dansants | 196 | 6 | 28 | Bon début | Faible |
338 | Toile de confiance | 196 | 6 | 7 | Bon début | Moyenne |
339 | Circle (entreprise) | 193 | 6 | 33 | Ébauche | Moyenne |
340 | Code 97 | 193 | 6 | 4 | Ébauche | Moyenne |
341 | Suprématie quantique | 188 | 6 | 5 | Ébauche | Moyenne |
342 | Jean-Jacques Quisquater | 184 | 6 | 15 | Ébauche | Faible |
343 | Test de primalité AKS | 183 | 6 | 20 | Bon début | Faible |
344 | Tim Draper | 183 | 6 | 26 | Ébauche | Faible |
345 | Gustave Bertrand | 179 | 6 | 28 | Bon début | Moyenne |
346 | Attaque à texte clair connu | 178 | 6 | 25 | Ébauche | Moyenne |
347 | Chiffre ADFGVX | 176 | 6 | 48 | Bon début | Moyenne |
348 | Collision (informatique) | 174 | 6 | 8 | Ébauche | Moyenne |
349 | Cryptographie hybride | 170 | 5 | 30 | Bon début | Moyenne |
350 | Échange de clé | 170 | 5 | 32 | B | À évaluer |
351 | Authentification SMTP | 169 | 5 | 7 | Ébauche | Faible |
352 | Fonction à trappe | 169 | 5 | 72 | Bon début | À évaluer |
353 | Histoire des codes secrets | 168 | 5 | 31 | Bon début | Faible |
354 | Liste de fonctions de hachage | 167 | 5 | 47 | Bon début | Faible |
355 | Protocole d'authentification de Schnorr | 167 | 5 | 44 | Bon début | Élevée |
356 | Wilfrid M. Voynich | 163 | 5 | 32 | Bon début | Faible |
357 | Cryptographe | 162 | 5 | 46 | Ébauche | Maximum |
358 | FileVault | 162 | 5 | 21 | Ébauche | Faible |
359 | Leonard Adleman | 161 | 5 | 6 | Bon début | Moyenne |
360 | CMAC | 160 | 5 | 8 | Ébauche | Faible |
361 | Rodolphe Lemoine | 159 | 5 | 120 | Bon début | Faible |
362 | Blum Blum Shub | 158 | 5 | 19 | Bon début | Élevée |
363 | Twofish | 157 | 5 | 23 | Bon début | Élevée |
364 | Georges Painvin | 155 | 5 | 32 | Bon début | Faible |
365 | Générateur de nombres aléatoires matériel | 155 | 5 | 1 | Bon début | Moyenne |
366 | Charles du Lys | 154 | 5 | 32 | Ébauche | Faible |
367 | Agrafage OCSP | 153 | 5 | 1 | Bon début | Faible |
368 | Cryptosystème | 150 | 5 | 88 | Ébauche | Moyenne |
369 | Timothy C. May | 147 | 5 | 106 | Bon début | Faible |
370 | Temporal Key Integrity Protocol | 144 | 5 | 22 | Ébauche | Moyenne |
371 | Problème de la somme de sous-ensembles | 142 | 5 | 32 | Bon début | Moyenne |
372 | Cryptanalyste | 140 | 5 | 113 | Ébauche | Maximum |
373 | Stacks (blockchain) | 140 | 5 | 1 | Bon début | Faible |
374 | Encrypting File System | 139 | 4 | 67 | Bon début | Moyenne |
375 | Keystore | 139 | 4 | 62 | Ébauche | Faible |
376 | Primitive cryptographique | 139 | 4 | 28 | Bon début | Moyenne |
377 | PC Bruno | 138 | 4 | 41 | Bon début | Faible |
378 | William Gordon Welchman | 138 | 4 | 42 | Bon début | Faible |
379 | Diceware | 137 | 4 | 51 | Bon début | Faible |
380 | MD4 | 135 | 4 | 39 | Ébauche | Faible |
381 | John Wilkins | 134 | 4 | 14 | Bon début | Moyenne |
382 | Remplissage (cryptographie) | 134 | 4 | 3 | Ébauche | Moyenne |
383 | Heuristique de Fiat-Shamir | 133 | 4 | 11 | Bon début | Élevée |
384 | Simple Certificate Enrollment Protocol | 133 | 4 | 41 | Ébauche | Faible |
385 | Gpg4win | 132 | 4 | 22 | Bon début | Faible |
386 | Codex Rohonczi | 130 | 4 | 14 | Bon début | Faible |
387 | Cryptosystème de Merkle-Hellman | 129 | 4 | 18 | Ébauche | Moyenne |
388 | Off-the-Record Messaging | 129 | 4 | 26 | Bon début | Moyenne |
389 | Attaque par démarrage à froid | 128 | 4 | 69 | Ébauche | Moyenne |
390 | Logiciel de cryptographie | 128 | 4 | 8 | Ébauche | Maximum |
391 | Réduction de Montgomery | 128 | 4 | 57 | Bon début | Moyenne |
392 | Taher Elgamal | 128 | 4 | 51 | Bon début | Moyenne |
393 | Attaque de Wiener | 127 | 4 | 15 | Ébauche | Moyenne |
394 | Chiffre d'Alberti | 126 | 4 | 4 | Ébauche | Faible |
395 | Secure shell file system | 126 | 4 | 24 | Ébauche | Faible |
396 | Utilisateur final | 126 | 4 | 33 | Ébauche | Faible |
397 | Cryptosystème de Rabin | 125 | 4 | 89 | Bon début | Moyenne |
398 | Sécurité sémantique | 125 | 4 | 49 | Bon début | Élevée |
399 | Winlogon | 124 | 4 | 39 | Bon début | Faible |
400 | Liste des codes navals japonais | 122 | 4 | 139 | Bon début | À évaluer |
401 | Oracle de blockchain | 122 | 4 | 14 | Ébauche | Moyenne |
402 | Advanced Access Content System | 121 | 4 | 7 | Bon début | Faible |
403 | Construction de Merkle-Damgård | 121 | 4 | 20 | Ébauche | Moyenne |
404 | DigiCert | 121 | 4 | 50 | Ébauche | Faible |
405 | Grille de Cardan | 121 | 4 | 23 | Ébauche | Moyenne |
406 | SANS Institute | 120 | 4 | 6 | Ébauche | Faible |
407 | Longueur de clé | 119 | 4 | 4 | Bon début | Élevée |
408 | Advanced Encryption Standard process | 118 | 4 | 20 | Bon début | Moyenne |
409 | Apprentissage avec erreurs | 117 | 4 | 20 | Bon début | Élevée |
410 | Alastair Denniston | 116 | 4 | 34 | Bon début | Faible |
411 | Attaque par relais | 115 | 4 | 61 | B | Moyenne |
412 | Secret partagé | 115 | 4 | 23 | Bon début | Moyenne |
413 | Déni plausible (cryptologie) | 114 | 4 | 99 | Ébauche | Moyenne |
414 | RetroShare | 113 | 4 | 5 | Bon début | Faible |
415 | Silence (application) | 113 | 4 | 46 | Bon début | Moyenne |
416 | Traité des chiffres ou secrètes manières d'écrire | 113 | 4 | 36 | Ébauche | À évaluer |
417 | Bombe cryptologique | 112 | 4 | Ébauche | À évaluer | |
418 | GNUnet | 112 | 4 | 12 | Ébauche | Faible |
419 | Attaque temporelle | 111 | 4 | 3 | Bon début | Moyenne |
420 | Compétition de factorisation RSA | 111 | 4 | 30 | Ébauche | Faible |
421 | ELINT | 111 | 4 | 96 | Ébauche | Faible |
422 | Calcul multipartite sécurisé | 110 | 4 | 74 | Ébauche | Moyenne |
423 | FEAL | 110 | 4 | 158 | Ébauche | Faible |
424 | Fonction pseudo-aléatoire | 109 | 4 | 63 | Bon début | Moyenne |
425 | Confusion et diffusion | 108 | 3 | 179 | Bon début | Moyenne |
426 | Attaque de collisions | 107 | 3 | Ébauche | Moyenne | |
427 | Cryptosystème de McEliece | 105 | 3 | 4 | Bon début | Moyenne |
428 | Friedrich Kasiski | 105 | 3 | 31 | Ébauche | Faible |
429 | Phong Nguyen | 105 | 3 | 127 | Ébauche | Faible |
430 | Livre-code | 104 | 3 | 37 | Bon début | Élevée |
431 | Mécanisme d'encapsulation de clé | 104 | 3 | 11 | Bon début | À évaluer |
432 | AxCrypt | 103 | 3 | 52 | Ébauche | Faible |
433 | Hugo Koch | 103 | 3 | Ébauche | À évaluer | |
434 | Attaque par faute | 102 | 3 | 12 | Ébauche | Moyenne |
435 | Serpent (cryptographie) | 101 | 3 | 22 | Ébauche | Faible |
436 | PGPfone | 100 | 3 | 33 | Bon début | Faible |
437 | SwissID | 100 | 3 | 3 | Ébauche | Faible |
438 | Signature de code | 99 | 3 | 1 | Bon début | Moyenne |
439 | Jacques Patarin | 98 | 3 | 31 | Ébauche | Faible |
440 | Silvio Micali | 98 | 3 | 20 | Bon début | Faible |
441 | SolarCoin | 98 | 3 | 57 | Bon début | Faible |
442 | Whirlpool (algorithme) | 98 | 3 | 41 | Ébauche | Élevée |
443 | Algorithme à Double Ratchet | 95 | 3 | 49 | Bon début | À évaluer |
444 | Cube Canal+ | 95 | 3 | 18 | Bon début | Faible |
445 | Dilly Knox | 95 | 3 | 9 | Bon début | Faible |
446 | Distinguished Encoding Rules | 95 | 3 | 1 | Ébauche | Faible |
447 | Empreinte de clé publique | 95 | 3 | 20 | Bon début | Moyenne |
448 | Eric Hughes | 93 | 3 | 29 | Ébauche | À évaluer |
449 | CBC-MAC | 92 | 3 | 27 | Ébauche | Élevée |
450 | Utah Data Center | 92 | 3 | 99 | B | Faible |
451 | A5/2 | 91 | 3 | 226 | Ébauche | Faible |
452 | IMule | 91 | 3 | 72 | Bon début | Faible |
453 | Ralph Merkle | 91 | 3 | 82 | Ébauche | Faible |
454 | Typex | 91 | 3 | 29 | Ébauche | Moyenne |
455 | Movies Anywhere | 90 | 3 | 176 | Ébauche | Faible |
456 | RC5 (chiffrement) | 90 | 3 | 47 | Ébauche | Faible |
457 | Joan Daemen | 88 | 3 | 49 | Ébauche | Faible |
458 | NTRUEncrypt | 88 | 3 | 5 | Ébauche | Faible |
459 | Vincent Rijmen | 88 | 3 | 10 | Ébauche | Faible |
460 | David Kahn | 87 | 3 | 182 | Ébauche | Faible |
461 | Dm-crypt | 87 | 3 | 46 | Bon début | Faible |
462 | GNOME Keyring | 87 | 3 | 16 | Ébauche | Faible |
463 | MI1 | 87 | 3 | 26 | Ébauche | Faible |
464 | Tiny Encryption Algorithm | 87 | 3 | 26 | Ébauche | Faible |
465 | Fred Ehrsam | 86 | 3 | 9 | Ébauche | Moyenne |
466 | La Clé USB (roman) | 86 | 3 | 39 | Ébauche | Faible |
467 | Cryptome | 84 | 3 | 88 | Bon début | Faible |
468 | La Règle de quatre | 84 | 3 | 17 | Bon début | Faible |
469 | Problème RSA | 84 | 3 | 11 | Bon début | Moyenne |
470 | Claude Crépeau | 83 | 3 | 2 | Ébauche | Faible |
471 | Daniel J. Bernstein | 83 | 3 | 2 | Bon début | Élevée |
472 | Résistance aux collisions | 83 | 3 | 7 | Bon début | Moyenne |
473 | ZeroNet | 83 | 3 | 34 | Bon début | Faible |
474 | Yarrow | 82 | 3 | 151 | Bon début | Élevée |
475 | ZRTP | 82 | 3 | 55 | Ébauche | Moyenne |
476 | Algorithme de Pohlig-Hellman | 81 | 3 | 15 | Ébauche | Moyenne |
477 | Antoine Joux | 81 | 3 | 100 | Ébauche | Moyenne |
478 | Thawte | 81 | 3 | 58 | Bon début | Faible |
479 | Agnes Meyer Driscoll | 80 | 3 | 58 | Ébauche | Moyenne |
480 | Rovi Corporation | 80 | 3 | 13 | Bon début | Faible |
481 | Virus polymorphe | 80 | 3 | 50 | Bon début | Moyenne |
482 | Ami à ami | 79 | 3 | 86 | Bon début | Faible |
483 | Chiffre de Beaufort | 79 | 3 | 51 | Ébauche | Faible |
484 | Effet avalanche | 79 | 3 | 21 | Ébauche | Élevée |
485 | Entier de Blum | 79 | 3 | 32 | Ébauche | Moyenne |
486 | Femmes à Bletchley Park | 78 | 3 | 17 | Bon début | À évaluer |
487 | Ssh-agent | 78 | 3 | 58 | Ébauche | Faible |
488 | Sécurité matérielle des cartes à puce | 78 | 3 | 32 | Bon début | Moyenne |
489 | Analyse de consommation | 77 | 2 | 5 | Bon début | Élevée |
490 | Cylindre de Jefferson | 77 | 2 | 31 | Ébauche | Faible |
491 | Attaque de préimage | 76 | 2 | 61 | Bon début | Moyenne |
492 | Clipper chip | 76 | 2 | 72 | Ébauche | Moyenne |
493 | Counter-Mode/CBC-Mac protocol | 76 | 2 | 38 | Bon début | Moyenne |
494 | Glossaire de la cryptologie | 76 | 2 | 40 | Ébauche | Maximum |
495 | Mise en gage | 76 | 2 | 67 | Bon début | Moyenne |
496 | Sécurité logicielle des cartes à puce | 76 | 2 | 20 | Bon début | Moyenne |
497 | Clé de session | 75 | 2 | 37 | Ébauche | Moyenne |
498 | Jerzy Różycki | 75 | 2 | 27 | Ébauche | Faible |
499 | SHARK | 75 | 2 | 61 | Ébauche | Faible |
500 | Feuilles de Zygalski | 74 | 2 | 35 | Ébauche | Moyenne |
Vues totales pour les 1009 articles du projet : 567 590 (+6,8 % de vues par jour par rapport au mois précédent).