Utilisateur:Gonzalez.federico.1974/Livres/cryptographie et chiffrement

Une page de Wikipédia, l'encyclopédie libre.
Titre
Merci de choisir une image de couverture appropriée pour ce livre. Voir "Modèle:Livre sauvegardé" pour les instructions."
Ce livre utilisateur est une collection d'articles Wikipédia générée par un utilisateur qui peut être facilement sauvegardée, rendue sous forme électronique et commandée comme livre imprimé. Si vous êtes le créateur de ce livre et que vous avez besoin d'aide, voyez Aide:Livres (conseil généraux) et Projet:Livres Wikipédia (questions et assistance).
Télécharger en PDF ]

Charger dans le Créateur de livres ]  [ Commander le livre imprimé ]

[ FAQ ] [ Problèmes ] [ Aide ] [ Projet Wikipédia ] [ Modifications récentes ]

cryptographie et chiffrement[modifier | modifier le code]

Portail:Cryptologie
10NES
147 573 952 589 676 412 927
1Password
3-D Secure
3-Way
A5/1
A5/2
Acid Cryptofiler
Carlisle Adams
Chiffre ADFGVX
Leonard Adleman
Advanced Access Content System
Advanced Encryption Standard
Advanced Encryption Standard process
Adversaire (algorithme)
Aircrack
Akelarre (cryptographie)
Aktion Donar
Alex Biryukov
Conel Hugh O'Donel Alexander
Algorithme de Pohlig-Hellman
Algorithme de Schoof
Algorithme LLL
Algorithme p-1 de Pollard
Algorithme rho de Pollard
Alice et Bob
Ami à ami
Analyse d'émanations électromagnétiques
Analyse de consommation (cryptographie)
Analyse fréquentielle
Anneau ℤ/nℤ
Annual International Cryptology Conference
Anonymat sur Internet
ANts P2P
APR1
Arbre de Merkle
Arcfour
ARIA (algorithme)
Atbash
Attaque à texte clair connu
Attaque boomerang
Attaque de l'homme du milieu
Attaque de point d'eau
Attaque par canal auxiliaire
Attaque par clé apparentée
Attaque par corrélation
Attaque par dictionnaire
Attaque par faute
Attaque par force brute
Attaque par mot probable
Attaque par prédiction de branches
Attaque par rejeu
Attaque par relais
Attaque par sondage
Attaque rectangle
Attaque temporelle
Attaque XSL
Attaque par démarrage à froid
Authentification
Authentification Center
Authentification forte
Authentification SMTP
Autorité de certification
Autorité de certification des temps
Autorité de séquestre
Marc Avril
AxCrypt
B-Dienst
Paulo Barreto
Étienne Bazeries
Bcrypt
BD+
Giovan Battista Bellaso
Charles H. Bennett
Daniel J. Bernstein
Gustave Bertrand
Eli Biham
Frank Birch
Bitcoin
BitLocker Drive Encryption
Bitmessage
Biuro Szyfrów
Feuilles de Zygalski
Black Chamber
Bletchley Park
Blowfish
Blum Blum Shub
Boîte aux lettres morte
S-Box
Bombe électromécanique
Dan Boneh
Boognish
Gilles Brassard
Andrei Broder
Bullrun
C-36
C-52
C2 (cryptographie)
CAcert.org
Cain & Abel (informatique)
Calculateur quantique
Lambros Demetrios Callimahos
Camellia (algorithme)
Ann Z. Caracristi
Card pairing
Carré de Polybe
Station CAST
CAST-128
CAST-256
CBC-MAC
CD-57
Central Bureau
Certicom
Certificat électronique
Certificat racine
Certification de sécurité de premier niveau
Chiffre (cryptologie)
Chiffre affine
Chiffre d'Agapeyeff
Chiffre d'Alberti
Chiffre de Beale
Chiffre de Beaufort
Chiffre de Delastelle
Chiffre de Dorabella
Chiffre de Hill
Chiffre de Playfair
Chiffre de Trithémius
Chiffre de Vigenère
Chiffre des Francs-maçons
Chiffre des Templiers
Chiffre mônome binôme
Chiffre Pollux
Chiffre UBCHI
Chiffrement
Chiffrement à la volée
Chiffrement convergent
Chiffrement de disque dur
Chiffrement de flux
Chiffrement du courrier électronique
Chiffrement homomorphe
Chiffrement opportuniste
Chiffrement par bloc
Chiffrement par décalage
Chiffrement par produit
Chiffrement par substitution
Chiffrement par transposition
Chiffrement RSA
Maksymilian Ciężki
Cinavia
Joan Clarke
Clé Canal+
Clé de chiffrement
Clé de contrôle
Clé faible
Clipper chip
CMAC
CMEA (cryptographie)
Clifford Cocks
Code 97
Code commercial (cryptologie)
Code d'authentification de message
Code de Goppa
Code du Copiale
Le Code Énigma
Code impénétrable
Code talker
Codes et chiffres japonais
Codex Rohonczi
Collision (informatique)
Colossus (ordinateur)
Comité d'enquête sur la surveillance électronique de masse de citoyens de l'Union européenne
Commotion
Compétition de clé secrète RSA
Compétition de factorisation RSA
Compromis temps-mémoire
Confidentialité persistante
Confusion et diffusion
Constantes du DES
Construction de Davies-Meyer
Construction de Lai-Massey
Construction de Luby-Rackoff
Construction de Matyas-Meyer-Oseas
Construction de Merkle-Damgård
Construction de Miyaguchi-Preneel
Content Scrambling System
Contrôle d'accès logique
Josh Cooper
Don Coppersmith
Counter-Mode/CBC-Mac protocol
Nicolas Courtois
Claude Crépeau
Cryptanalyse
Cryptanalyse acoustique
Cryptanalyse d'Enigma
Cryptanalyse différentielle
Cryptanalyse différentielle impossible
Cryptanalyse différentielle-linéaire
Cryptanalyse du chiffre de Vigenère
Cryptanalyse intégrale
Cryptanalyse linéaire
Cryptanalyse Mod n
Cryptanalyse χ²
Cryptanalyste
Cryptex
Crypto AG
Crypto-anarchisme
Crypto-monnaie
Cryptocat
Cryptogramme
Cryptogramme de La Buse
Cryptographe
Cryptographic Application Programming Interface
Cryptographic Service Provider
Cryptographie
Cryptographie asymétrique
Cryptographie hybride
Cryptographie quantique
Cryptographie sur les courbes elliptiques
Cryptographie sur les courbes hyperelliptiques
Cryptographie symétrique
Cryptographie visuelle
Cryptography Research and Evaluation Committee
Cryptologie
Cryptologie dans Le Scarabée d'or
Cryptologie et littérature
Cryptologue
Cryptome
Cryptonomicon
CrypTool
Cryptoparty
Cryptoprocesseur
Cryptosystème
Cryptosystème de Blum-Goldwasser
Cryptosystème de Chor-Rivest
Cryptosystème de ElGamal
Cryptosystème de Goldwasser-Micali
Cryptosystème de McEliece
Cryptosystème de Merkle-Hellman
Cryptosystème de Paillier
Cryptosystème de Rabin
CS-Cipher
Cube Canal+
CVC (Card Verifiable Certificate)
Cylindre de Jefferson
Joan Daemen
Ivan Damgård
Darkcoin
Data Encryption Standard
Datagram Transport Layer Security
DEAL (cryptologie)
Déchiffrer
Décrypter
Decsat
DeCSS
Félix-Marie Delastelle
Giambattista della Porta
Demande de signature de certificat
Déni plausible
Alastair Denniston
DES-X
Dictao
Whitfield Diffie
DigiCert
Digital Data Exchange
Digital Signature Algorithm
Discret 11
Disque de Phaistos
Distance d'unicité
Distance-bounding protocol
Distinguished Encoding Rules
Distributed.net
Dm-crypt
Hans Dobbertin
Double DES
Agnes Meyer Driscoll
Dual-S
Dundee Society
E0 (algorithme)
E2 (cryptographie)
Échange de clés Diffie-Hellman
Echelon
Écriture de l'Indus
Écriture non déchiffrée
EdDSA
EFF DES cracker
Effet avalanche
Élamite
Élamite linéaire
Taher Elgamal
Elliptic curve digital signature algorithm
James Ellis
Encrypting File System
Enigma (machine)
Enigmail
Enquêtes codées
Entier de Blum
EuroCrypt
European Network of Excellence in Cryptology
European Voynich Alphabet
Shimon Even
Exponentiation modulaire
Extensible Authentication Protocol
Factorisation par récursivité activée par réseau
Far East Combined Bureau
FEAL
Horst Feistel
Niels Ferguson
FFT-hash
Fichier clé
Éric Filiol
Fish (cryptographie)
Fleet Radio Unit Melbourne
Edward Fokczyński
Fonction à sens unique
Fonction booléenne
Fonction courbe
Fonction de compression
Fonction de hachage
Fonction de hachage cryptographique
Fonction éponge
Fonction OU exclusif
Fonction-T
Formule de Luhn
Fortuna (cryptographie)
Hugh Foss
FOX (cryptographie)
Free Digital Money
Freenet
FreeOTFE
Elizebeth Friedman
William F. Friedman
FROG
G-DES
Galois/Counter Mode
Meredith Gardner
Générateur de clés
Générateur de nombres aléatoires
Générateur de nombres pseudo-aléatoires
Générateur par rétrécissement
Gestion des droits numériques
Ghost navigator
Marcel Givierge
GNOME Keyring
GNUnet
GnuTLS
Ian Goldberg
Oded Goldreich
Shafi Goldwasser
Golgotha (roman)
Harry Golombek
GOST 28147-89
Gpg4win
GPGTools
GPS (cryptographie)
Graine aléatoire
Grand Chiffre
Nigel de Grey
Grille (cryptologie)
Grille de Cardan
Grøstl
Groupes de discussion sur la cryptologie
GNU GSS
Guillou-Quisquater
Gyaru-moji
Hachage cohérent
Boris Hagelin
Hardware Security Module
HAS-160
Haval
HC-9
Heartbleed
Edward Hugh Hebern
Machine de Hebern
Martin Hellman
John Herivel
Hidden Field Equations
High-bandwidth Digital Content Protection
Lester S. Hill
Histoire de la cryptologie
Histoire des codes secrets. De l'Égypte des pharaons à l'ordinateur quantique
Les Hommes dansants
Horodatage certifié
HSPD-12
Serge Humpich
HX-63
Station HYPO
I2P
ICE (cryptographie)
Identification friend or foe
Identité numérique (Internet)
Imitation Game
IMule
Indicatrice d'Euler
Indice de coïncidence
Indistinguabilité d'un système de chiffrement
Information Right Management
Infrastructure à clés publiques
Institut cryptoanarchie
Intégrité (cryptographie)
International Association for Cryptologic Research
International Data Encryption Algorithm
International Obfuscated C Code Contest
Internet Key Exchange
Internet Protocol Security
Internet Tunneling Protocol
Intimité différentielle
IPODAH
Ipredator
ISAAC
JADE
JanusVM
Java Anon Proxy
JN-25
John the Ripper
Antoine Joux
David Kahn
Friedrich Kasiski
KASUMI
KeePass
John Kelsey
Kerberos (protocole)
Auguste Kerckhoffs
Key Distribution Center
Key schedule
Key signing party
Keyed-Hash Message Authentication Code
Keystore
KG-84
KHAZAD
Khufu et Khafre
KL-7
Alexander Klimov
Dilly Knox
Lars Knudsen
Neal Koblitz
Kryha
Kryptos (sculpture)
Laboratoire Hubert Curien
Xuejia Lai
Langage de la cryptologie
Gwido Langer
Leet speak
Lemme Piling-Up
Rodolphe Lemoine
Arjen Lenstra
Let's Encrypt
Mavis Lever
LEVIATHAN (cryptographie)
Liberty Alliance
Libgcrypt
LibreSSL
Lightweight Third Party Authentication
Linéaire A
Liste de pseudonymes
Liste de révocation de certificats
Livre-code
Local Security Authority Subsystem Service
Logarithme discret
Logiciels de cryptographie
LOKI89/91
LOKI97
Longueur de clé
LUC (cryptographie)
Lucifer (cryptographie)
LUKS
Charles du Lys
M-209
M-325
MacGuffin (cryptologie)
Machine de Lorenz
Madryga
MAGENTA (cryptographie)
Magic Lantern (policeware)
Manuscrit de Voynich
MARS (cryptographie)
Masque jetable
James Massey
Match on Card
Mitsuru Matsui
Joseph Mauborgne
Stefan Mazurkiewicz
Robert McEliece
MD2
MD4
MD5
MD6
Media Key Block
Mediaguard
Mediasat
Mediasat Max
Ralph Merkle
MESH (cryptographie)
Méthode de l'horloge
Méthode du gril
MI1
Silvio Micali
MIKEY
Stuart Milner-Barry
Mise en gage