Catégorie:Article du projet Cryptologie d'avancement BD
Inconnu | Homonymie | Ébauche | BD (bon début) |
B (bien construit) |
A (avancé) |
BA (bon article) |
AdQ (article de qualité) |
Cette catégorie rassemble les articles du projet Cryptologie d'avancement BD. Voir plus d'informations sur l'avancement des articles.
Pages dans la catégorie « Article du projet Cryptologie d'avancement BD »
Cette catégorie contient 441 pages, dont 200 sont affichées ci-dessous.
(page précédente) (page suivante)D
- Discussion:Dan Boneh
- Discussion:Daniel J. Bernstein
- Discussion:Dash (crypto-monnaie)
- Discussion:Data Encryption Standard
- Discussion:DeCSS
- Discussion:Diceware
- Discussion:Dilly Knox
- Discussion:Distributed.net
- Discussion:Divergence de Kullback-Leibler
- Discussion:Dm-crypt
- Discussion:Dorian Goldfeld
- Discussion:DROWN
- Discussion:Dundee Society
E
- Discussion:Écriture de l'Indus
- Discussion:Écriture non déchiffrée
- Discussion:Eike Kiltz
- Discussion:Élamite linéaire
- Discussion:Elliptic curve digital signature algorithm
- Discussion:Empreinte de clé publique
- Discussion:Encrypting File System
- Discussion:Éric Filiol
- Discussion:Eric Nave
- Discussion:Ethereum
- Discussion:Étienne Bazeries
- Discussion:European Voynich alphabet
F
- Discussion:F-FCSR
- Discussion:Femmes à Bletchley Park
- Discussion:Fish (cryptographie)
- Discussion:Fleet Radio Unit Melbourne
- Discussion:Fonction à trappe
- Discussion:Fonction booléenne
- Discussion:Fonction de dérivation de clé
- Discussion:Fonction de hachage
- Discussion:Fonction de hachage cryptographique
- Discussion:Fonction OU exclusif
- Discussion:Fonction pseudo-aléatoire
- Discussion:Forteresse digitale
- Discussion:Frank Birch
G
- Discussion:Ğ1
- Discussion:Gavin Andresen
- Discussion:Gene Grabeel
- Discussion:Générateur de nombres aléatoires matériel
- Discussion:Générateur de nombres pseudo-aléatoires
- Discussion:Genevieve Grotjan Feinstein
- Discussion:Georges Painvin
- Discussion:Giambattista della Porta
- Discussion:Gilles Brassard
- Discussion:Gisbert Hasenjaeger
- Discussion:GNU Privacy Guard
- Discussion:Gpg4win
- Discussion:Grand Chiffre
- Discussion:Guillou-Quisquater
- Discussion:Gustave Bertrand
- Discussion:Gustavus J. Simmons
- Discussion:Gyaru-moji
H
- Discussion:Hachage cohérent
- Discussion:Hal Finney
- Discussion:Hans-Thilo Schmidt
- Discussion:Hardware Security Module
- Discussion:Heartbleed
- Discussion:Herbert Yardley
- Discussion:Heuristique de Fiat-Shamir
- Discussion:Histoire de la cryptologie
- Discussion:Histoire des codes secrets
- Discussion:HMAC
- Discussion:HODL
- Discussion:Horst Feistel
- Discussion:Hugh Foss
- Discussion:Hypothèse calculatoire
- Discussion:Hypothèse décisionnelle de Diffie-Hellman
I
J
L
- Discussion:La Jangada
- Discussion:La Règle de quatre
- Discussion:Laurance Safford
- Discussion:Le Code Énigma
- Discussion:Le Projet Tor
- Discussion:Le Réseau Kinakuta
- Discussion:Le Scarabée d'or
- Discussion:Ledger (entreprise)
- Discussion:Leet speak
- Discussion:Lemme d'empilement
- Discussion:Len Sassaman
- Discussion:Leonard Adleman
- Discussion:Les Hommes dansants
- Discussion:Let's Encrypt
- Discussion:LibreSSL
- Discussion:Lightweight Third Party Authentication
- Discussion:Linéaire B
- Discussion:Liste de fonctions de hachage
- Discussion:Liste de pseudonymes
- Discussion:Liste de publications importantes en cryptologie
- Discussion:Liste des codes navals japonais
- Discussion:Litecoin
- Discussion:Livre-code
- Discussion:Local Security Authority Subsystem Service
- Discussion:Logarithme discret
- Discussion:LOKI89/91
- Discussion:LOKI97
- Discussion:Longueur de clé
- Discussion:Lucifer (cryptographie)
M
- Discussion:M-325
- Discussion:Machine de Lorenz
- Discussion:Madryga
- Discussion:Maksymilian Ciężki
- Discussion:Malcolm J. Williamson
- Discussion:Malléabilité (cryptographie)
- Discussion:Margaret Rock
- Discussion:Martin Hellman
- Discussion:Masque jetable
- Discussion:Match on card
- Discussion:Mathias Sandorf
- Discussion:Matrice MDS
- Discussion:Mavis Lever
- Discussion:MD6
- Discussion:Mécanisme d'encapsulation de clé
- Discussion:Media Key Block
- Discussion:Meredith Gardner
- Discussion:MESH (cryptographie)
- Discussion:Méthode de l'horloge
- Discussion:Michael Rabin
- Discussion:Minage de cryptomonnaie
- Discussion:Mise en gage
- Discussion:MMB (cryptographie)
- Discussion:Modèle de l'oracle aléatoire
- Discussion:Modèle du chiffre idéal
- Discussion:Modèle du groupe générique
- Discussion:Modèle standard (cryptologie)
- Discussion:Monero
- Discussion:Mot de passe
- Discussion:Moxie Marlinspike
- Discussion:MUTE
N
- Discussion:NAT-T
- Discussion:NewDES
- Discussion:Nick Szabo
- Discussion:Nigrida
- Discussion:Nikolaï Dourov
- Discussion:NIST hash function competition
- Discussion:Niveaux d'attaques
- Discussion:Nombre premier illégal
- Discussion:Nombre RSA
- Discussion:Non-répudiation
- Discussion:Notation de protocole de sécurité
- Discussion:Noyage
- Discussion:NSAKEY
- Discussion:NT Lan Manager
O
P
- Discussion:P2P anonyme
- Discussion:Paiement sans contact
- Discussion:PBKDF2
- Discussion:PC Bruno
- Discussion:Peercoin
- Discussion:Perfect Dark (P2P)
- Discussion:Peter Twinn
- Discussion:PGPfone
- Discussion:Philip Zimmermann
- Discussion:PKCS12
- Discussion:Plateforme d'échange de cryptomonnaies
- Discussion:Polygon (blockchain)
- Discussion:Portefeuille de crypto-monnaie
- Discussion:Pretty Easy privacy
- Discussion:Pretty Good Privacy
- Discussion:Preuve d'enjeu
- Discussion:Preuve de sécurité
- Discussion:Preuve de travail
- Discussion:Primitive cryptographique
- Discussion:Principe de Kerckhoffs
- Discussion:Problème de la somme de sous-ensembles
- Discussion:Problème de Zendia
- Discussion:Problème du dîner des cryptographes
- Discussion:Problème RSA
- Discussion:Problème RSA fort
- Discussion:Protected Extensible Authentication Protocol
- Discussion:Protection anticopie