Projet:Cryptologie/Évaluation/Index/1

Une page de Wikipédia, l'encyclopédie libre.
 CryptologieÉvaluation
(haut)page 2

Dernière mise à jour : 8 avril 2024 par OrlodrimBot.


Article
Date
Autres
Commentaires
Chiffrement 15/06/15 Maximum B
Chiffrement RSA 01/11/15 Maximum B
Cryptographie 14/06/15 Maximum B
Cryptographie asymétrique 01/11/15 Maximum B
  • Ameliorer la partie sur la taille de la clé
    • en tirant mieux les conclusions (cf. en:Key size par exemple, pour des correspondances entre temps theorique de calcul pour casser du symetrique et de l'asymmetrique)
    • et peut-etre en presentant mieux l'etat de l'art actuel pour RSA et ECC (qu'il reste a ecrire)
      • dire ce qu'on sait casser aujourd'hui en RSA
      • illustrer RSA avec des mesures de complexité en fonction de la taille de la clé, rapidité et débit des données chiffrées (comparaison face à DES et AES, implémentation logicielle vs matérielle ...)
  • Etendre l'article au procédé de cryptographie quantique


  • Désolé, mais je (Olra (d) 2 juillet 2009 à 18:16 (CEST)) trouve cet article (et d'autres consacrés au même sujet) assez confus. A le lire, on croit d'abord que la clé publique est uniquement une clé de déchiffrement (alors pourquoi ne s'appelle-t'elle pas ainsi ?) et après, on lit qu'une signature est un hachage du message chiffrée avec la clé privée de l'émetteur (donc on peut aussi chiffrer avec la clé de déchiffrement et vice-versa ? ce qui pourrait expliquer pourquoi elles s'appellent publique et privée). Je trouve aussi qu'il manque une mise en perspective plus globale. Quels sont réellement les problèmes que l'on se pose ? Protéger la confidentialité du message lors du transport ? Protéger son intégrité ? Permettre à l'émetteur d'identifier le destinataire, ou l'inverse ? Quand un message a été chiffré deux fois, est-ce que l'ordre des deux déchiffrages est indifférent ? Peut-on recalculer la clé publique à partir de la clé privé ? Que peut-on découvrir à partir d'un message en clair et de sa version chiffrée (publique et/ou privé) ? Tout ça est très intéressant (et d'actualité) et je suis un peu frustré de ne pas trouver de réponses à la hauteur de mes attentes ...[répondre]
  • La section "Authentification de l'origine" me semble peut clair. Dans la première partie de l'article on parle d'un échange de message de Bob vers Alice et dans ce chapitre on parle d'un message d'Alice vers Bob : "permettra à Bob de vérifier que le message provient bien d'Alice". Ne faudrait-il pas mieux rester sur le même exemple et préciser que Bob doit posséder ses propres clés privée et publique et qu'il encryptera le condensat du message avec sa clé privée et qu'Alice pourra lire se condensat à l'aide de la clé publique de Bob ?
Cryptographie quantique 17/06/15 Maximum B
  • Rajouter une illustration pour l'échange de clefs quantique
Cryptographie symétrique 01/11/15 Maximum B
Cryptologie 17/06/15 Maximum B
Échange de clés Diffie-Hellman 01/11/15 Maximum B
Anonymat sur Internet 23/01/17 Maximum Bon début
Chiffre (cryptologie) 29/01/17 Maximum Bon début
Cryptanalyse 14/06/15 Maximum Bon début
Fonction de hachage 17/06/15 Maximum Bon début
Générateur de nombres pseudo-aléatoires 02/11/15 Maximum Bon début
Imitation Game 27/12/22 Maximum Bon début
Stéganographie 29/10/15 Maximum Bon début
Attaque par canal auxiliaire 01/11/15 Maximum Ébauche
Cryptanalyste 29/10/15 Maximum Ébauche
Cryptographe 16/06/15 Maximum Ébauche
Glossaire de la cryptologie 23/01/17 Maximum Ébauche
Liste de cryptologues 16/06/15 Maximum Ébauche
  • Lier à cryptologue (actuellement une redirection vers cette liste) qui détaillera les activités essentielles du cryptologue, leur place dans la société, des éventuelles distinctions ou des prix qui existeraient pour récompenser les cryptologue (si des prix spécifiques à la cryptologie existent)…
  • donner des détails sur ce qu’ils ont fait chacun d’important (et pas juste se contenter de la nationalité)
Logiciel de cryptographie 16/02/17 Maximum Ébauche
François Viète 30/05/15 Élevée AdQ AdQ
Chiffrement par décalage 30/05/15 Élevée BA BA
  • trouver plus de références et en français
  • développer l'historique (utilisé par qui ?)
  • développer les variantes (Auguste, ROT13...)
Alan Turing 15/06/15 Élevée B
Attaque de l'homme du milieu 15/06/15 Élevée B
  • ajouter plus de sources secondaires en références — 15 juin 2015 à 03:16 (CEST)
Attaque par dictionnaire 02/11/15 Élevée B
Authentification forte 23/01/17 Élevée B
  • Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Identification , Token Quelques explications pour effectuer ces corrections. -- 1 juin 2020 à 19:38 (CEST)
Cryptanalyse d'Enigma 17/12/15 Élevée B
Cryptomonnaie 20/06/22 Élevée B
  • Votre aide est la bienvenue pour corriger les arguments inconnus dans les appels de modèle, présents dans l'article :
    • Modèle {{ Lien web }} : l'argument «  Volume 30, Numéro 17  » ne fait pas partie des arguments gérés par le modèle {{ Lien web }} (dans «  Aux États-Unis  »)
    • Modèle {{ Lien web }} : l'argument «  DART – Deloitte Accounting Research Tool  » ne fait pas partie des arguments gérés par le modèle {{ Lien web }} (dans «  Aux États-Unis  ») -- 8 mars 2024 à 21:37 (CET)
Cryptoprocesseur sécurisé 08/02/17 Élevée B
Décomposition en produit de facteurs premiers 12/12/19 Élevée B
Echelon 10/02/17 Élevée B
Enigma (machine) 14/06/15 Élevée B
Fonction à sens unique 07/02/17 Élevée B
Générateur de nombres aléatoires 01/11/15 Élevée B
Gestion des droits numériques 02/11/15 Élevée B
  • Ajouter des schémas
Infrastructure à clés publiques 20/04/16 Élevée B
Manuscrit de Voynich 16/02/17 Élevée B
MD5 01/11/15 Élevée B
Nombre premier 17/02/17 Élevée B
Salage (cryptographie) 01/11/15 Élevée B
SHA-1 12/02/17 Élevée B
Signature numérique 02/11/15 Élevée B

L'article écrit:

La clé publique est diffusée par le biais de certificat. Un certificat inclut, outre la clé publique elle-même, des informations permettant d'identifier physiquement le propriétaire légitime de cette clé.

Je pense que le phrasé n'est pas clair. Comment des informations peuvent identifier physiquement le propriétaire d'une clef publique étant donné que celle-ci est...publique? S'agit-il de l'émetteur de la paire clef publique/privée?

  • Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Empreinte Quelques explications pour effectuer ces corrections. -- 12 juillet 2022 à 15:13 (CEST)
Table de hachage 13/02/17 Élevée B
Ultra (nom de code) 21/02/17 Élevée B
Adi Shamir 23/01/17 Élevée Bon début
Advanced Encryption Standard 01/11/15 Élevée Bon début
Algorithme LLL 02/03/16 Élevée Bon début
  • expliciter l'algorithme et ses liens avec la théorie de la réduction (Minkowski, gram-schmidt)
  • dire que c'est l'algorithme de gauss en dimension 2 (il me semble?)
  • expliciter les applications (coppersmith pour l'attaque rsa, les systèmes sac à dos c'est merkle-hellman, réseaux ; factorisation de polynômes c'est lenstra84, y'a aussi reconnaissance de nombres algébriques / éléments d'un corps de nombres, etc)
  • c'est un des 10 algorithmes fondamentaux (selon la liste de, euh, je ne sais plus qui)
  • se servir de "The LLL-algorithm" de Nguyen et Vallée ?
Analyse de consommation 30/08/16 Élevée Bon début
Analyse fréquentielle 01/11/15 Élevée Bon début
Apprentissage avec erreurs 07/10/21 Élevée Bon début
  • Votre aide est la bienvenue pour corriger les arguments inconnus dans les appels de modèle, présents dans l'article :
    • Modèle {{ Article }} : l'argument «  chapterurl=http://portal.acm.org/citation.cfm?id=276705  » ne fait pas partie des arguments gérés par le modèle {{ Article }} (dans «  Bibliographie  ») -- 7 août 2021 à 10:12 (CEST)
Arbre de Merkle 23/01/17 Élevée Bon début
Attaque des anniversaires 08/08/15 Élevée Bon début
  • Trouver une meilleure définition de limite de l’anniversaire — 9 août 2015 à 00:18 (CEST)
Attaque par glissement 28/02/18 Élevée Bon début
Authentification 23/01/17 Élevée Bon début
Bcrypt 02/11/15 Élevée Bon début
BitLocker Drive Encryption 22/01/17 Élevée Bon début
Blaise de Vigenère 17/06/15 Élevée Bon début
Blum Blum Shub 15/06/15 Élevée Bon début
Certificat électronique 29/01/17 Élevée Bon début
Chiffre affine 29/01/17 Élevée Bon début
Chiffre de Vigenère 02/11/15 Élevée Bon début
  • Votre aide est la bienvenue pour corriger les arguments inconnus dans les appels de modèle, présents dans l'article :
    • Modèle {{ Article }} : l'argument «  partie=I  » ne fait pas partie des arguments gérés par le modèle {{ Article }} (dans «  Bibliographie  »)
    • Modèle {{ Article }} : l'argument «  partie=I  » ne fait pas partie des arguments gérés par le modèle {{ Article }} (dans «  Bibliographie  ») -- 7 août 2021 à 18:36 (CEST)
Chiffrement de bout en bout 23/01/17 Élevée Bon début
Chiffrement de disque 29/01/17 Élevée Bon début
Chiffrement par substitution 01/11/15 Élevée Bon début
Clé de chiffrement 04/08/15 Élevée Bon début
Code impénétrable 30/01/17 Élevée Bon début
  • Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Interpréteur Quelques explications pour effectuer ces corrections. -- 18 juin 2018 à 19:58 (CEST)
Code talker 02/08/16 Élevée Bon début
  • Votre aide est la bienvenue pour corriger les arguments inconnus dans les appels de modèle, présents dans l'article :
    • Modèle {{ Article }} : l'argument «  agency=Associated Press  » ne fait pas partie des arguments gérés par le modèle {{ Article }} (dans «  Notes et références  ») -- 7 août 2021 à 19:29 (CEST)
Colossus (ordinateur) 02/08/16 Élevée Bon début
Confidentialité persistante 15/06/15 Élevée Bon début
Cryptosystème de Cramer-Shoup 24/08/22 Élevée Bon début
Cryptosystème de ElGamal 23/01/17 Élevée Bon début
  • Montrer plus nettement :
    1. que les opérations (multiplications) sont des opérations modulo p. Cela peut être évident pour des spécialistes en mathématiques, mais ça l'est moins si l'on cherche à découvrir et à comprendre.
      Et plus généralement, puisque ElGamal est utilisé principalement en cryptographie informatique;
    2. le but des opérations, par exemple commencer par dire que A veut transmettre à B un message m en confidentialité, m sera donc crypté pour l'envoi ;
    3. les limitations sur la taille de m : comment un texte peut être considéré comme un nombre, et comment le subdiviser éventuellement en plusieurs parties s'il faut qu'il soit plus petit que p, etc.
  • Rajouter un exemple-jouet.
  • Réécrire l'introduction.
    • En particulier retirer la confusion avec la signature.
Daniel J. Bernstein 20/06/20 Élevée Bon début
Data Encryption Standard 01/11/15 Élevée Bon début
Elliptic curve digital signature algorithm 02/11/15 Élevée Bon début
  • Parler du hack/jailbreak de la PS3, qui n'a été possible que parce que le système utilisait ECDSA avec le même nombre aléatoire, ce qui rend les choses très faciles à casser (expliquer comment)
Ethereum 08/04/22 Élevée Bon début
  • Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Spin-off Quelques explications pour effectuer ces corrections. -- 16 janvier 2020 à 11:25 (CET)

Supprimer le troll[modifier le code]

Bonjour, un troll a modifié le premier paragraphe. Il faudrait annuler les trois dernières contribution (je ne sais pas comment le faire proprement). GoutGateau (discuter) 19 novembre 2022 à 18:21 (CET)[répondre]

Fonction booléenne 11/02/17 Élevée Bon début
GNU Privacy Guard 27/07/15 Élevée Bon début
Heuristique de Fiat-Shamir 22/01/17 Élevée Bon début
Histoire de la cryptologie 15/06/15 Élevée Bon début
Hypothèse calculatoire 05/02/17 Élevée Bon début
Indicatrice d'Euler 14/02/17 Élevée Bon début
IPsec 25/03/17 Élevée Bon début
Livre-code 16/02/17 Élevée Bon début
Logarithme discret 01/11/15 Élevée Bon début
Longueur de clé 30/06/17 Élevée Bon début
Masque jetable 30/06/17 Élevée Bon début
Minage de cryptomonnaie 12/02/21 Élevée Bon début
Mot de passe 16/02/17 Élevée Bon début
Niveaux d'attaques 17/02/17 Élevée Bon début
Nombre RSA 11/02/17 Élevée Bon début
  • Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Ossifrage Quelques explications pour effectuer ces corrections. -- 11 mai 2022 à 00:06 (CEST)
OpenBSD 16/02/17 Élevée Bon début
  • Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie VME Quelques explications pour effectuer ces corrections. -- 29 juin 2017 à 09:46 (CEST)
P2P anonyme 23/01/17 Élevée Bon début
Paiement sans contact 18/02/17 Élevée Bon début
Portefeuille de crypto-monnaie 17/02/22 Élevée Bon début
Pretty Good Privacy 27/07/15 Élevée Bon début
  • Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Incrimination Quelques explications pour effectuer ces corrections. -- 8 mai 2022 à 10:32 (CEST)
Preuve de sécurité 20/08/16 Élevée Bon début
  • Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Démonstration Quelques explications pour effectuer ces corrections. -- 29 mai 2020 à 16:23 (CEST)
Principe de Kerckhoffs 01/11/15 Élevée Bon début
  • Votre aide est la bienvenue pour corriger les arguments inconnus dans les appels de modèle, présents dans l'article :
    • Modèle {{ Article }} : l'argument «  ref=Shannon  » ne fait pas partie des arguments gérés par le modèle {{ Article }} (dans l'en-tête) -- 9 novembre 2021 à 16:59 (CET)
Protocole d'authentification de Schnorr 19/01/17 Élevée Bon début
  • Améliorer la présentation du protocole
  • Améliorer la rédaction du protocole
Proxy anonymiseur 18/02/17 Élevée Bon début
Sécurité par l'obscurité 02/11/15 Élevée Bon début
  • Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Armement , Rapport Quelques explications pour effectuer ces corrections. -- 4 février 2022 à 23:28 (CET)
Sécurité sémantique 23/04/16 Élevée Bon début
SHA-2 12/02/17 Élevée Bon début
Twofish 15/06/15 Élevée Bon début

"Sur un Pentium, une implémentation optimisée en assembleur permet de chiffrer un bloc de 128 bits en 18 coups d'horloge (16,1 coups d'horloge sur un Pentium Pro)."

J'ai trouvé une référence (https://users.cs.jmu.edu/abzugcx/Public/Student-Produced-Term-Projects/Cryptology-2002-SPRING/Twofish-Encryption-Algorithm-by-Horatiu-Paul-Stancu-2004-FALL.doc) qui indique une vitesse de 18 coups par octet chiffré (et non pour l'ensemble du bloc). Est-ce une erreur ?

Vecteur d'initialisation 15/06/15 Élevée Bon début
Wired Equivalent Privacy 22/05/21 Élevée Bon début
Yarrow 15/06/15 Élevée Bon début
Attaque par force brute 05/07/17 Élevée Ébauche
Autorité de certification 15/06/15 Élevée Ébauche
Bombe (électromécanique) 26/01/17 Élevée Ébauche
CBC-MAC 02/11/15 Élevée Ébauche
Chiffrement de flux 23/01/17 Élevée Ébauche
Chiffrement du courrier électronique 29/11/15 Élevée Ébauche
Chiffrement par bloc 01/11/15 Élevée Ébauche
  • Votre aide est la bienvenue pour corriger les arguments inconnus dans les appels de modèle, présents dans l'article :
    • Modèle {{ Ouvrage }} : l'argument «  editor-last=Koç  » ne fait pas partie des arguments gérés par le modèle {{ Ouvrage }} (dans «  Définition  »)
    • Modèle {{ Ouvrage }} : l'argument «  editor-first=Çetin K.  » ne fait pas partie des arguments gérés par le modèle {{ Ouvrage }} (dans «  Définition  »)
    • Modèle {{ Ouvrage }} : l'argument «  chapter-url=https://books.google.com/books?id=nErZY4vYHIoC&pg=PA321  » ne fait pas partie des arguments gérés par le modèle {{ Ouvrage }} (dans «  Définition  »)
    • Modèle {{ Ouvrage }} : l'argument «  editor1-last= van Tilborg  » ne fait pas partie des arguments gérés par le modèle {{ Ouvrage }} (dans «  Histoire  »)
    • Modèle {{ Ouvrage }} : l'argument «  editor1-first= Henk C. A.  » ne fait pas partie des arguments gérés par le modèle {{ Ouvrage }} (dans «  Histoire  »)
    • Modèle {{ Ouvrage }} : l'argument «  editor2-last= Jajodia  » ne fait pas partie des arguments gérés par le modèle {{ Ouvrage }} (dans «  Histoire  »)
    • Modèle {{ Ouvrage }} : l'argument «  editor2-first= Sushil  » ne fait pas partie des arguments gérés par le modèle {{ Ouvrage }} (dans «  Histoire  »)
    • Modèle {{ Ouvrage }} : l'argument «  journal=Special Publication 800-38A  » ne fait pas partie des arguments gérés par le modèle {{ Ouvrage }} (dans «  Mode d'opération  »)
    • Modèle {{ Ouvrage }} : l'argument «  journal=Bsi Tr-02102  » ne fait pas partie des arguments gérés par le modèle {{ Ouvrage }} (dans «  Mode d'opération  ») -- 4 décembre 2022 à 03:44 (CET)
Chiffrement par transposition 29/01/17 Élevée Ébauche
Clé de contrôle 29/01/17 Élevée Ébauche
Code d'authentification de message 02/11/15 Élevée Ébauche
Cryptanalyse différentielle 23/01/17 Élevée Ébauche
Cryptanalyse linéaire 23/01/17 Élevée Ébauche
  • Votre aide est la bienvenue pour corriger les arguments inconnus dans les appels de modèle, présents dans l'article :
    • Modèle {{ Article }} : l'argument «  pdf=https://perso.uclouvain.be/fstandae/PUBLIS/48.pdf  » ne fait pas partie des arguments gérés par le modèle {{ Article }} (dans «  Bibliographie  ») -- 8 août 2021 à 01:17 (CEST)
Cryptogramme 08/02/17 Élevée Ébauche
Cryptographie sur les courbes elliptiques 01/11/15 Élevée Ébauche
  • Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Accouplement de Tate Quelques explications pour effectuer ces corrections. -- 29 mars 2022 à 10:35 (CEST)
Cryptographie visuelle 08/02/17 Élevée Ébauche
Don Coppersmith 02/11/15 Élevée Ébauche
Effet avalanche 10/02/17 Élevée Ébauche
  • Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Inversion Quelques explications pour effectuer ces corrections. -- 12 octobre 2022 à 03:57 (CEST)
Exponentiation modulaire 08/02/17 Élevée Ébauche
Fonction de hachage universelle à sens unique 05/07/17 Élevée Ébauche
Générateur de clés 12/02/17 Élevée Ébauche
  • Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie SKiDROW , Valve Quelques explications pour effectuer ces corrections. -- 12 juin 2023 à 05:01 (CEST)
Grille (cryptologie) 12/02/17 Élevée Ébauche
Intégrité (cryptographie) 01/11/15 Élevée Ébauche
International Association for Cryptologic Research 22/08/16 Élevée Ébauche
Mode d'opération (cryptographie) 01/11/15 Élevée Ébauche
  • Votre aide est la bienvenue pour corriger les arguments inconnus dans les appels de modèle, présents dans l'article :
    • Modèle {{ Ouvrage }} : l'argument «  editor-last=Conrad  » ne fait pas partie des arguments gérés par le modèle {{ Ouvrage }} (dans l'en-tête)
    • Modèle {{ Ouvrage }} : l'argument «  editor-first=Eric  » ne fait pas partie des arguments gérés par le modèle {{ Ouvrage }} (dans l'en-tête)
    • Modèle {{ Ouvrage }} : l'argument «  editor2-last=Misenar  » ne fait pas partie des arguments gérés par le modèle {{ Ouvrage }} (dans l'en-tête)
    • Modèle {{ Ouvrage }} : l'argument «  editor2-first=Seth  » ne fait pas partie des arguments gérés par le modèle {{ Ouvrage }} (dans l'en-tête)
    • Modèle {{ Ouvrage }} : l'argument «  editor3-last=Feldman  » ne fait pas partie des arguments gérés par le modèle {{ Ouvrage }} (dans l'en-tête)
    • Modèle {{ Ouvrage }} : l'argument «  editor3-first=Joshua  » ne fait pas partie des arguments gérés par le modèle {{ Ouvrage }} (dans l'en-tête) -- 4 décembre 2022 à 04:56 (CET)
Paramètre de sécurité 26/02/17 Élevée Ébauche
Phrase secrète 11/02/17 Élevée Ébauche
Pseudo-aléatoire 18/02/17 Élevée Ébauche
RSA Security 10/08/15 Élevée Ébauche
Serveur de clés 14/02/17 Élevée Ébauche
Surchiffrement 21/02/17 Élevée Ébauche
Système à répertoires 12/02/17 Élevée Ébauche
Whirlpool (algorithme) 29/12/16 Élevée Ébauche
Marian Rejewski 03/01/19 Moyenne BA BA
Alice et Bob 01/11/15 Moyenne B
Attaque par relais 23/01/17 Moyenne B
Chiffre ABC 29/01/17 Moyenne B
Cryptographie post-quantique 19/08/16 Moyenne B
Distance-bounding protocol 09/02/17 Moyenne B
  • ✔️ Relire
  • ✔️ Corriger
  • Relire... Émoticône
Hyphanet 11/02/17 Moyenne B

Bonjour,

ne serait il pas opportun de mentionner l’extrémité et implicitement la "richesse?" du contenu de Freenet ? freenet heberge autant des textes révolutionnaire, des sites terroristes.... ... aussi bien que des sites pédophiles, en informer les personnes s'y intéressant me semble important. bien à vous ju

  • Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie F2F , Redondance Quelques explications pour effectuer ces corrections. -- 12 février 2023 à 03:30 (CET)
Johannes Trithemius 14/02/17 Moyenne B
Kerberos (protocole) 14/02/17 Moyenne B
Linéaire A 16/02/17 Moyenne B
Online Certificate Status Protocol 18/02/17 Moyenne B
Ordinateur quantique 02/11/15 Moyenne B
Preuve à divulgation nulle de connaissance 02/11/15 Moyenne B
Projet Venona 18/02/17 Moyenne B

L'article est bien globalement, il faudrait mieux indiquer les sources dans le texte et vérifier les détails dont :

  • History of Venona éclaire aussi énormément sur les débuts 1943-45 de tout le travail sur les communications russes, militaire/dip/commercial, les sources d'interception, le rôle des messages de l'attaché militaire nippon...
  • Le livre de code de Petsamo fut utile in fine pour les messages émis avant 1943/44 cassés à partir du début des années 1950 (cf. Venona Story)
  • Alexandre Feklisov dans "Confession d'un agent soviétique" apporte quelques informations susceptibles d'éclairer les affirmations d'Elizabeth Bentley selon laquelle le KGB avait eut vent du projet en 1944.
  • sur L’espionnage soviétique en Australie, la présence de taupes dans le gouvernement australien a retardé l'entrée de ce pays dans l'UKUSA (évoqué dans "American Cryptology during the Cold War", peut-être mieux détaillé ailleurs ?)
  • avant le livre de Robert Lamphere, le fait que des messages du KGB avaient été décryptés à cette époque avait déjà été rendu public dans "Wilderness of Mirrors" de David C. Martin (1980). "American Cryptology during the Cold War" précise que le livre de Ronald Radosh et Joyce Milton, "The Rosenberg File" (1983) établit publiquement la culpabilité des Rosenberg d'après des papiers déclassifiés du FBI basés sur les décryptages Venona. Peter Wright a donné une description beaucoup plus détaillée de Venona (avec cependant au moins l'erreur d'attribuer la "percée" au livre de code de Petsamo) dans "Spycatcher" (1987).
Signal (application) 20/01/21 Moyenne B
  • Votre aide est la bienvenue pour corriger les arguments inconnus dans les appels de modèle, présents dans l'article :
    • Modèle {{ Article }} : l'argument «  site=Threatpost.com  » ne fait pas partie des arguments gérés par le modèle {{ Article }} (dans «  Principes et fonctionnalités  ») -- 26 novembre 2023 à 17:46 (CET)
Tor (réseau) 17/06/15 Moyenne B
Verisign 28/02/17 Moyenne B
Wi-Fi Protected Access 02/11/15 Moyenne B
3-D Secure 23/01/17 Moyenne Bon début
3-Way 05/08/15 Moyenne Bon début
A5/1 23/01/17 Moyenne Bon début
Advanced Encryption Standard process 15/06/15 Moyenne Bon début
Andrew Yao 23/01/17 Moyenne Bon début
Anne Canteaut 27/11/23 Moyenne Bon début
Antoine Rossignol 15/09/19 Moyenne Bon début
Arjen Lenstra 02/11/15 Moyenne Bon début
Atbash 23/01/17 Moyenne Bon début
Attaque de préimage 23/01/17 Moyenne Bon début
Attaque temporelle 23/01/17 Moyenne Bon début
Avalanche (blockchain) 16/02/23 Moyenne Bon début
B-Dienst 26/01/17 Moyenne Bon début
Blockchain 26/04/16 Moyenne Bon début
Blowfish 26/01/17 Moyenne Bon début
Bruce Schneier 26/01/17 Moyenne Bon début
Bullrun 26/01/17 Moyenne Bon début
CAcert.org 16/06/15 Moyenne Bon début
Camellia (algorithme) 29/01/17 Moyenne Bon début
Carré de Polybe 29/01/17 Moyenne Bon début
Certificat racine 01/11/15 Moyenne Bon début
Challenges DES 29/01/17 Moyenne Bon début
Chiffre ADFGVX 29/01/17 Moyenne Bon début
Chiffre de Hill 29/01/17 Moyenne Bon début
Chiffrement convergent 29/01/17 Moyenne Bon début
Chiffrement par attributs 29/01/17 Moyenne Bon début
Code commercial (cryptologie) 23/01/17 Moyenne Bon début
  • Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Code Quelques explications pour effectuer ces corrections. -- 27 août 2015 à 03:03 (CEST)
Confusion et diffusion 02/11/15 Moyenne Bon début
  • Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Substitution Quelques explications pour effectuer ces corrections. -- 27 août 2015 à 03:34 (CEST)
Content Scrambling System 08/02/17 Moyenne Bon début
Conversations 04/12/23 Moyenne Bon début
Counter-Mode/CBC-Mac protocol 08/02/17 Moyenne Bon début
Crypto Wars 08/02/17 Moyenne Bon début
Crypto-anarchie 11/03/20 Moyenne Bon début
Cryptocat 08/02/17 Moyenne Bon début
Cryptographie hybride 08/02/17 Moyenne Bon début
Cryptographie multivariée 28/02/18 Moyenne Bon début
CrypTool 08/02/17 Moyenne Bon début
Cryptosystème de McEliece 24/08/16 Moyenne Bon début
  • Rajouter les références pour [réf. nécessaire]. En particulier sur la cryptanalyse du schéma.
  • Partie cryptanalyse ?
Cryptosystème de Rabin 08/02/17 Moyenne Bon début
Cypherpunk 08/02/17 Moyenne Bon début
  • Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Privée Quelques explications pour effectuer ces corrections. -- 13 avril 2018 à 22:35 (CEST)
Dash (crypto-monnaie) 09/02/17 Moyenne Bon début
  • Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Fongibilité Quelques explications pour effectuer ces corrections. -- 19 février 2020 à 14:45 (CET)
DeCSS 09/02/17 Moyenne Bon début