Utilisateur:Jpq5555/Livres/Cryptologie
Apparence
|
Ce livre utilisateur est une collection d'articles Wikipédia générée par un utilisateur qui peut être facilement sauvegardée, rendue sous forme électronique et commandée comme livre imprimé. Si vous êtes le créateur de ce livre et que vous avez besoin d'aide, voyez Aide:Livres (conseil généraux) et Projet:Livres Wikipédia (questions et assistance). | ||||||||
[ Télécharger en PDF ]
[ Charger dans le Créateur de livres ] [ Commander le livre imprimé ] |
|||||||||
[ FAQ ] [ Problèmes ] [ Aide ] [ Projet Wikipédia ] [ Modifications récentes ] |
Cryptologie
[modifier | modifier le code]- Cryptologie
- Utilisateur:MisterMatt/Portail cryptologie
- Advanced Access Content System
- Adversaire (algorithme)
- Algorithme de décomposition en produit de facteurs premiers
- Algorithme de Pohlig-Hellman
- Alice et Bob
- Anacyclique
- Annual International Cryptology Conference
- Attaque par démarrage à froid
- Bitcoin
- BitLocker Drive Encryption
- Biuro Szyfrów
- Feuilles de Zygalski
- Black Chamber
- S-Box
- Bombe électromécanique
- C-36
- Card pairing
- Carré de Polybe
- CBC-MAC
- Chiffre (cryptologie)
- Chiffre ADFGVX
- Chiffre d'Agapeyeff
- Chiffre de Beale
- Chiffre de Dorabella
- Chiffre des Francs-maçons
- Chiffre des Templiers
- Chiffre Pollux
- Chiffre UBCHI
- Chiffre VIC
- Chiffrement
- Chiffrement à la volée
- Chiffrement du courrier électronique
- Chiffrement opportuniste
- Cicada 3301
- Clé de chiffrement
- Clipper chip
- CMAC
- Code 97
- Code commercial (cryptologie)
- Code d'authentification de message
- Code du Copiale
- Code talker
- Codes et chiffres japonais
- Confidentialité persistante
- Construction de Luby-Rackoff
- Cryptage convergent
- Cryptanalyse d'Enigma
- Cryptex
- Crypto-anarchisme
- Crypto-monnaie
- Cryptogramme
- Cryptogramme de La Buse
- Cryptographe
- Cryptographic Service Provider
- Cryptographie
- Cryptographie asymétrique
- Cryptographie hybride
- Cryptographie quantique
- Cryptographie symétrique
- Attaque de l'homme du milieu
- Attaque par relais
- Cryptologie dans Le Scarabée d'or
- Cryptologie et littérature
- Cryptome
- Cryptonomicon
- Cryptoprocesseur
- Cryptosystème
- CS-Cipher
- Déchiffrer
- Décrypter
- DeCSS
- Déni plausible
- Distance d'unicité
- Distance-bounding protocol
- Dundee Society
- Écriture non déchiffrée
- Effet avalanche
- EuroCrypt
- European Network of Excellence in Cryptology
- Exponentiation modulaire
- Factorisation par récursivité activée par réseau
- Far East Combined Bureau
- FileVault
- Fish (cryptographie)
- Fonction à sens unique
- Fonction booléenne
- Fonction courbe
- Fonction de hachage
- Fonction de hachage cryptographique
- Fonction éponge
- Fonction OU exclusif
- Fonction-T
- Free Digital Money
- Free to air
- FreeOTFE
- Générateur de nombres pseudo-aléatoires
- Générateur par rétrécissement
- Graine aléatoire
- Grille (cryptologie)
- Grille de Cardan
- Groupes de discussion sur la cryptologie
- Gyaru-moji
- Boris Hagelin
- Machine de Hebern
- Histoire de la cryptographie
- Histoire des codes secrets. De l'Égypte des pharaons à l'ordinateur quantique
- Les Hommes dansants
- HSPD-12
- ICE (cryptographie)
- Identification friend or foe
- Indistinguabilité d'un système de chiffrement
- Intégrité (cryptographie)
- International Association for Cryptologic Research
- KASUMI
- Keyed-Hash Message Authentication Code
- Keystore
- Langage de la cryptologie
- Leet speak
- Livre-code
- Logarithme discret
- Longueur de clé
- M-209
- Machine de Lorenz
- Stefan Mazurkiewicz
- Media Key Block
- Mediaguard
- MIKEY
- Mise en gage
- National Cryptologic Museum
- Near sound data transfer
- Niveaux d'attaques
- Nombre illégal
- Nombre premier illégal
- Noms de code utilisés pendant la Seconde Guerre mondiale
- Nonce cryptographique
- NSAKEY
- Off-the-Record Messaging
- OpenSSH
- OpenUDC
- Opération Sans-Pitié
- P-Box
- PC Bruno
- PGPfone
- Phrase secrète
- Pinwheel (cryptographie)
- PKINIT
- Preuve de travail
- Primitive cryptographique
- Principe de Kerckhoffs
- Problème de la résiduosité quadratique
- Problème RSA
- Projet Venona
- Protocole d'authentification de Schnorr
- Pseudonyme
- Qui êtes vous ?
- S/MIME
- Salage (cryptographie)
- Le Scarabée d'or
- Scytale
- Secure Electronic Transaction
- Secure Internet Live Conferencing
- SecurID
- Sécurité logicielle des cartes à puce
- Sécurité matérielle des cartes à puce
- Sécurité par l'obscurité
- SEED
- Selected Areas in Cryptography
- Serveur de courriel anonyme
- Signature aveugle
- Signature de cercle
- Signature numérique
- SuisseID
- Téléportation quantique
- Test de la boîte noire
- Test de primalité
- Toile de confiance
- Transmission automatique régénératrice et chiffrante
- Ultra (nom de code)
- Utilisateur final
- Viaccess
- VideoCrypt
- Wireless Experimental Centre
- XML Key Management Specification
- XML Signature
- N-gramme
- Théorie de l'information
- Théorie Dempster-Shafer
- Acquisition comprimée
- Algorithme de Viterbi
- Claude Berrou
- Codage de l'information
- Comparaison par paires
- Run-length encoding
- Continuous Data Protection
- Critère d'information bayésien
- Critère d'information d'Akaike
- Démon de Maxwell
- Deuxième théorème de Shannon
- Divergence de Bregman
- Divergence de Kullback-Leibler
- Échantillonnage (signal)
- Écosystème informationnel
- Entropie (thermodynamique)
- Entropie conditionnelle
- Entropie conjointe
- Entropie croisée
- Entropie de Hartley
- Entropie de Rényi
- Entropie de Shannon
- Entropie différentielle
- Entropie min
- Robert Fano
- Formule de Luhn
- Edgar N. Gilbert
- Alain Glavieux
- Histoire d'Internet
- Inégalité de Fano
- Information mutuelle
- Information partielle linéaire
- Edward Kofler
- Lempel-Ziv-Welch
- Loi de Hick
- Longueur de description minimale
- Robert McEliece
- Modélisation de Markov dynamique
- Move-To-Front
- Nat (information)
- Néguentropie
- Harry Nyquist
- Observateur d'état
- Odds ratio
- Pondération de contextes
- Portée (mathématiques)
- Prédiction par reconnaissance partielle
- Preuve à divulgation nulle de connaissance
- Pseudo-transformation de Hadamard
- Schéma de Jakobson
- Claude Shannon
- Stockage d'information
- Tom Stonier
- Théorème d'échantillonnage de Nyquist-Shannon
- Théorie de la communication à double étage
- Warren Weaver
- Cryptanalyse
- Analyse d'émanations électromagnétiques
- Analyse de consommation (cryptographie)
- Analyse fréquentielle
- Attaque à texte clair connu
- Attaque boomerang
- Attaque par canal auxiliaire
- Attaque par clé apparentée
- Attaque par corrélation
- Attaque par dictionnaire
- Attaque par faute
- Attaque par force brute
- Attaque par mot probable
- Attaque par prédiction de branches
- Attaque par sondage
- Attaque rectangle
- Attaque temporelle
- Attaque XSL
- Cain & Abel (informatique)
- Collision (informatique)
- Colossus (ordinateur)
- Compromis temps-mémoire
- Confusion et diffusion
- Cryptanalyse acoustique
- Cryptanalyse différentielle
- Cryptanalyse différentielle impossible
- Cryptanalyse différentielle-linéaire
- Cryptanalyse du chiffre de Vigenère
- Cryptanalyse intégrale
- Cryptanalyse linéaire
- Cryptanalyse Mod n
- Cryptanalyse χ²
- EFF DES cracker
- Histoire de la cryptanalyse
- Indice de coïncidence
- Kryptos (sculpture)
- Richard Pendered
- Preuve de sécurité
- Problème de Zendian
- Projet NESSIE
- Pseudo-collision
- Rainbow table
- Recherche exhaustive
- Sécurité inconditionnelle
- Sécurité sémantique
- Renseignement d'origine électromagnétique
- Chiffrement RSA
- Advanced Encryption Standard
- Data Encryption Standard
- Stéganographie
- Authentification forte
- Paradoxe des anniversaires
- Biais (statistique)
- Clé faible