Utilisateur:Gonzalez.federico.1974/Livres/cryptographie et chiffrement
Apparence
|
Ce livre utilisateur est une collection d'articles Wikipédia générée par un utilisateur qui peut être facilement sauvegardée, rendue sous forme électronique et commandée comme livre imprimé. Si vous êtes le créateur de ce livre et que vous avez besoin d'aide, voyez Aide:Livres (conseil généraux) et Projet:Livres Wikipédia (questions et assistance). | ||||||||
[ Télécharger en PDF ]
[ Charger dans le Créateur de livres ] [ Commander le livre imprimé ] |
|||||||||
[ FAQ ] [ Problèmes ] [ Aide ] [ Projet Wikipédia ] [ Modifications récentes ] |
cryptographie et chiffrement[modifier | modifier le code]
- Portail:Cryptologie
- 10NES
- 147 573 952 589 676 412 927
- 1Password
- 3-D Secure
- 3-Way
- A5/1
- A5/2
- Acid Cryptofiler
- Carlisle Adams
- Chiffre ADFGVX
- Leonard Adleman
- Advanced Access Content System
- Advanced Encryption Standard
- Advanced Encryption Standard process
- Adversaire (algorithme)
- Aircrack
- Akelarre (cryptographie)
- Aktion Donar
- Alex Biryukov
- Conel Hugh O'Donel Alexander
- Algorithme de Pohlig-Hellman
- Algorithme de Schoof
- Algorithme LLL
- Algorithme p-1 de Pollard
- Algorithme rho de Pollard
- Alice et Bob
- Ami à ami
- Analyse d'émanations électromagnétiques
- Analyse de consommation (cryptographie)
- Analyse fréquentielle
- Anneau ℤ/nℤ
- Annual International Cryptology Conference
- Anonymat sur Internet
- ANts P2P
- APR1
- Arbre de Merkle
- Arcfour
- ARIA (algorithme)
- Atbash
- Attaque à texte clair connu
- Attaque boomerang
- Attaque de l'homme du milieu
- Attaque de point d'eau
- Attaque par canal auxiliaire
- Attaque par clé apparentée
- Attaque par corrélation
- Attaque par dictionnaire
- Attaque par faute
- Attaque par force brute
- Attaque par mot probable
- Attaque par prédiction de branches
- Attaque par rejeu
- Attaque par relais
- Attaque par sondage
- Attaque rectangle
- Attaque temporelle
- Attaque XSL
- Attaque par démarrage à froid
- Authentification
- Authentification Center
- Authentification forte
- Authentification SMTP
- Autorité de certification
- Autorité de certification des temps
- Autorité de séquestre
- Marc Avril
- AxCrypt
- B-Dienst
- Paulo Barreto
- Étienne Bazeries
- Bcrypt
- BD+
- Giovan Battista Bellaso
- Charles H. Bennett
- Daniel J. Bernstein
- Gustave Bertrand
- Eli Biham
- Frank Birch
- Bitcoin
- BitLocker Drive Encryption
- Bitmessage
- Biuro Szyfrów
- Feuilles de Zygalski
- Black Chamber
- Bletchley Park
- Blowfish
- Blum Blum Shub
- Boîte aux lettres morte
- S-Box
- Bombe électromécanique
- Dan Boneh
- Boognish
- Gilles Brassard
- Andrei Broder
- Bullrun
- C-36
- C-52
- C2 (cryptographie)
- CAcert.org
- Cain & Abel (informatique)
- Calculateur quantique
- Lambros Demetrios Callimahos
- Camellia (algorithme)
- Ann Z. Caracristi
- Card pairing
- Carré de Polybe
- Station CAST
- CAST-128
- CAST-256
- CBC-MAC
- CD-57
- Central Bureau
- Certicom
- Certificat électronique
- Certificat racine
- Certification de sécurité de premier niveau
- Chiffre (cryptologie)
- Chiffre affine
- Chiffre d'Agapeyeff
- Chiffre d'Alberti
- Chiffre de Beale
- Chiffre de Beaufort
- Chiffre de Delastelle
- Chiffre de Dorabella
- Chiffre de Hill
- Chiffre de Playfair
- Chiffre de Trithémius
- Chiffre de Vigenère
- Chiffre des Francs-maçons
- Chiffre des Templiers
- Chiffre mônome binôme
- Chiffre Pollux
- Chiffre UBCHI
- Chiffrement
- Chiffrement à la volée
- Chiffrement convergent
- Chiffrement de disque dur
- Chiffrement de flux
- Chiffrement du courrier électronique
- Chiffrement homomorphe
- Chiffrement opportuniste
- Chiffrement par bloc
- Chiffrement par décalage
- Chiffrement par produit
- Chiffrement par substitution
- Chiffrement par transposition
- Chiffrement RSA
- Maksymilian Ciężki
- Cinavia
- Joan Clarke
- Clé Canal+
- Clé de chiffrement
- Clé de contrôle
- Clé faible
- Clipper chip
- CMAC
- CMEA (cryptographie)
- Clifford Cocks
- Code 97
- Code commercial (cryptologie)
- Code d'authentification de message
- Code de Goppa
- Code du Copiale
- Le Code Énigma
- Code impénétrable
- Code talker
- Codes et chiffres japonais
- Codex Rohonczi
- Collision (informatique)
- Colossus (ordinateur)
- Comité d'enquête sur la surveillance électronique de masse de citoyens de l'Union européenne
- Commotion
- Compétition de clé secrète RSA
- Compétition de factorisation RSA
- Compromis temps-mémoire
- Confidentialité persistante
- Confusion et diffusion
- Constantes du DES
- Construction de Davies-Meyer
- Construction de Lai-Massey
- Construction de Luby-Rackoff
- Construction de Matyas-Meyer-Oseas
- Construction de Merkle-Damgård
- Construction de Miyaguchi-Preneel
- Content Scrambling System
- Contrôle d'accès logique
- Josh Cooper
- Don Coppersmith
- Counter-Mode/CBC-Mac protocol
- Nicolas Courtois
- Claude Crépeau
- Cryptanalyse
- Cryptanalyse acoustique
- Cryptanalyse d'Enigma
- Cryptanalyse différentielle
- Cryptanalyse différentielle impossible
- Cryptanalyse différentielle-linéaire
- Cryptanalyse du chiffre de Vigenère
- Cryptanalyse intégrale
- Cryptanalyse linéaire
- Cryptanalyse Mod n
- Cryptanalyse χ²
- Cryptanalyste
- Cryptex
- Crypto AG
- Crypto-anarchisme
- Crypto-monnaie
- Cryptocat
- Cryptogramme
- Cryptogramme de La Buse
- Cryptographe
- Cryptographic Application Programming Interface
- Cryptographic Service Provider
- Cryptographie
- Cryptographie asymétrique
- Cryptographie hybride
- Cryptographie quantique
- Cryptographie sur les courbes elliptiques
- Cryptographie sur les courbes hyperelliptiques
- Cryptographie symétrique
- Cryptographie visuelle
- Cryptography Research and Evaluation Committee
- Cryptologie
- Cryptologie dans Le Scarabée d'or
- Cryptologie et littérature
- Cryptologue
- Cryptome
- Cryptonomicon
- CrypTool
- Cryptoparty
- Cryptoprocesseur
- Cryptosystème
- Cryptosystème de Blum-Goldwasser
- Cryptosystème de Chor-Rivest
- Cryptosystème de ElGamal
- Cryptosystème de Goldwasser-Micali
- Cryptosystème de McEliece
- Cryptosystème de Merkle-Hellman
- Cryptosystème de Paillier
- Cryptosystème de Rabin
- CS-Cipher
- Cube Canal+
- CVC (Card Verifiable Certificate)
- Cylindre de Jefferson
- Joan Daemen
- Ivan Damgård
- Darkcoin
- Data Encryption Standard
- Datagram Transport Layer Security
- DEAL (cryptologie)
- Déchiffrer
- Décrypter
- Decsat
- DeCSS
- Félix-Marie Delastelle
- Giambattista della Porta
- Demande de signature de certificat
- Déni plausible
- Alastair Denniston
- DES-X
- Dictao
- Whitfield Diffie
- DigiCert
- Digital Data Exchange
- Digital Signature Algorithm
- Discret 11
- Disque de Phaistos
- Distance d'unicité
- Distance-bounding protocol
- Distinguished Encoding Rules
- Distributed.net
- Dm-crypt
- Hans Dobbertin
- Double DES
- Agnes Meyer Driscoll
- Dual-S
- Dundee Society
- E0 (algorithme)
- E2 (cryptographie)
- Échange de clés Diffie-Hellman
- Echelon
- Écriture de l'Indus
- Écriture non déchiffrée
- EdDSA
- EFF DES cracker
- Effet avalanche
- Élamite
- Élamite linéaire
- Taher Elgamal
- Elliptic curve digital signature algorithm
- James Ellis
- Encrypting File System
- Enigma (machine)
- Enigmail
- Enquêtes codées
- Entier de Blum
- EuroCrypt
- European Network of Excellence in Cryptology
- European Voynich Alphabet
- Shimon Even
- Exponentiation modulaire
- Extensible Authentication Protocol
- Factorisation par récursivité activée par réseau
- Far East Combined Bureau
- FEAL
- Horst Feistel
- Niels Ferguson
- FFT-hash
- Fichier clé
- Éric Filiol
- Fish (cryptographie)
- Fleet Radio Unit Melbourne
- Edward Fokczyński
- Fonction à sens unique
- Fonction booléenne
- Fonction courbe
- Fonction de compression
- Fonction de hachage
- Fonction de hachage cryptographique
- Fonction éponge
- Fonction OU exclusif
- Fonction-T
- Formule de Luhn
- Fortuna (cryptographie)
- Hugh Foss
- FOX (cryptographie)
- Free Digital Money
- Freenet
- FreeOTFE
- Elizebeth Friedman
- William F. Friedman
- FROG
- G-DES
- Galois/Counter Mode
- Meredith Gardner
- Générateur de clés
- Générateur de nombres aléatoires
- Générateur de nombres pseudo-aléatoires
- Générateur par rétrécissement
- Gestion des droits numériques
- Ghost navigator
- Marcel Givierge
- GNOME Keyring
- GNUnet
- GnuTLS
- Ian Goldberg
- Oded Goldreich
- Shafi Goldwasser
- Golgotha (roman)
- Harry Golombek
- GOST 28147-89
- Gpg4win
- GPGTools
- GPS (cryptographie)
- Graine aléatoire
- Grand Chiffre
- Nigel de Grey
- Grille (cryptologie)
- Grille de Cardan
- Grøstl
- Groupes de discussion sur la cryptologie
- GNU GSS
- Guillou-Quisquater
- Gyaru-moji
- Hachage cohérent
- Boris Hagelin
- Hardware Security Module
- HAS-160
- Haval
- HC-9
- Heartbleed
- Edward Hugh Hebern
- Machine de Hebern
- Martin Hellman
- John Herivel
- Hidden Field Equations
- High-bandwidth Digital Content Protection
- Lester S. Hill
- Histoire de la cryptologie
- Histoire des codes secrets. De l'Égypte des pharaons à l'ordinateur quantique
- Les Hommes dansants
- Horodatage certifié
- HSPD-12
- Serge Humpich
- HX-63
- Station HYPO
- I2P
- ICE (cryptographie)
- Identification friend or foe
- Identité numérique (Internet)
- Imitation Game
- IMule
- Indicatrice d'Euler
- Indice de coïncidence
- Indistinguabilité d'un système de chiffrement
- Information Right Management
- Infrastructure à clés publiques
- Institut cryptoanarchie
- Intégrité (cryptographie)
- International Association for Cryptologic Research
- International Data Encryption Algorithm
- International Obfuscated C Code Contest
- Internet Key Exchange
- Internet Protocol Security
- Internet Tunneling Protocol
- Intimité différentielle
- IPODAH
- Ipredator
- ISAAC
- JADE
- JanusVM
- Java Anon Proxy
- JN-25
- John the Ripper
- Antoine Joux
- David Kahn
- Friedrich Kasiski
- KASUMI
- KeePass
- John Kelsey
- Kerberos (protocole)
- Auguste Kerckhoffs
- Key Distribution Center
- Key schedule
- Key signing party
- Keyed-Hash Message Authentication Code
- Keystore
- KG-84
- KHAZAD
- Khufu et Khafre
- KL-7
- Alexander Klimov
- Dilly Knox
- Lars Knudsen
- Neal Koblitz
- Kryha
- Kryptos (sculpture)
- Laboratoire Hubert Curien
- Xuejia Lai
- Langage de la cryptologie
- Gwido Langer
- Leet speak
- Lemme Piling-Up
- Rodolphe Lemoine
- Arjen Lenstra
- Let's Encrypt
- Mavis Lever
- LEVIATHAN (cryptographie)
- Liberty Alliance
- Libgcrypt
- LibreSSL
- Lightweight Third Party Authentication
- Linéaire A
- Liste de pseudonymes
- Liste de révocation de certificats
- Livre-code
- Local Security Authority Subsystem Service
- Logarithme discret
- Logiciels de cryptographie
- LOKI89/91
- LOKI97
- Longueur de clé
- LUC (cryptographie)
- Lucifer (cryptographie)
- LUKS
- Charles du Lys
- M-209
- M-325
- MacGuffin (cryptologie)
- Machine de Lorenz
- Madryga
- MAGENTA (cryptographie)
- Magic Lantern (policeware)
- Manuscrit de Voynich
- MARS (cryptographie)
- Masque jetable
- James Massey
- Match on Card
- Mitsuru Matsui
- Joseph Mauborgne
- Stefan Mazurkiewicz
- Robert McEliece
- MD2
- MD4
- MD5
- MD6
- Media Key Block
- Mediaguard
- Mediasat
- Mediasat Max
- Ralph Merkle
- MESH (cryptographie)
- Méthode de l'horloge
- Méthode du gril
- MI1
- Silvio Micali
- MIKEY
- Stuart Milner-Barry
- Mise en gage