La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité...
37 KB (4,571 words) - 18:08, 30 March 2024
cryptographie symétrique). Article détaillé : Cryptographie asymétrique. Pour résoudre le problème de l'échange de clés, la cryptographie asymétrique...
34 KB (4,007 words) - 14:27, 8 March 2024
La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement....
14 KB (2,160 words) - 12:47, 30 March 2024
Chiffrement RSA (category Algorithme de cryptographie asymétrique)
par les initiales de ses trois inventeurs) est un algorithme de cryptographie asymétrique, très utilisé dans le commerce électronique, et plus généralement...
28 KB (3,900 words) - 17:20, 5 May 2024
Pretty Good Privacy (category Logiciel de cryptographie)
communications. Utilisant la cryptographie asymétrique mais également la cryptographie symétrique, il fait partie des algorithmes de cryptographie hybride. PGP et...
14 KB (1,484 words) - 21:32, 21 October 2023
l'endomorphisme de Frobenius par exemple. Article détaillé : Cryptographie asymétrique. La cryptographie à clé publique correspond à un code s'attachant à assurer...
23 KB (2,694 words) - 21:25, 15 April 2024
Liste d'algorithmes (section Cryptographie asymétrique)
d'algorithmes de cryptographie symétrique. RSA Elliptic Curve Cryptography ElGamal Liste complète d'algorithmes de cryptographie asymétrique. CRC MD5 RIPEMD...
6 KB (518 words) - 13:21, 4 July 2022
La cryptographie hybride est un système de cryptographie faisant appel aux deux grandes familles de systèmes cryptographiques : la cryptographie asymétrique...
4 KB (411 words) - 18:19, 30 March 2022
Clé de chiffrement (redirect from Clé (cryptographie))
clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à...
4 KB (520 words) - 21:31, 8 October 2023
par clé publique (public key authentication), une méthode de cryptographie asymétrique ; primary knock-on atom (« premier atome frappé »), un atome déplacé...
868 bytes (95 words) - 21:27, 13 August 2023
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui...
28 KB (3,739 words) - 09:48, 23 April 2024
de protocoles cryptographiques, comme SSL/TLS, par le biais de la cryptographie asymétrique. Dans le cadre de la cryptographie asymétrique, les deux personnes...
10 KB (1,284 words) - 17:46, 12 January 2024
communiquent, en cryptographie symétrique, une clé différente s'avère nécessaire pour chaque couple d'intervenants, alors qu'en cryptographie asymétrique chaque...
81 KB (10,010 words) - 16:35, 27 November 2023
Chiffrement (section Système symétrique ou asymétrique)
Chiffrement de disque Chiffrement à la volée Cryptographie Cryptographie symétrique Cryptographie asymétrique Clé de chiffrement Terminal de télétransmission...
24 KB (2,773 words) - 12:25, 4 April 2024
procédures de signature numérique existantes s’appuie sur la cryptographie asymétrique. En 2000, en France, le législateur considérait que la signature...
19 KB (2,205 words) - 04:40, 18 April 2024
signature numérique fondée sur une cryptographie asymétrique. Tout comme les techniques générales de cryptographie à clé publique qu'elle met en œuvre...
5 KB (465 words) - 06:47, 4 April 2024
hachage cryptographique. Le standard PKCS définit des remplissages qui évitent des attaques potentielles dans le cadre de la cryptographie asymétrique. Par...
3 KB (446 words) - 18:51, 28 September 2020
Bitcoin (section Rôle de la cryptographie)
transaction doit être signée, au sens cryptographique du terme, en utilisant des techniques de cryptographie asymétrique. À cet effet, chaque adresse bitcoin...
237 KB (27,039 words) - 05:19, 13 May 2024
David contre Goliath). Dans le domaine de la cryptographie, un système de chiffrement est dit asymétrique quand il utilise une clé différente pour le chiffrement...
5 KB (602 words) - 11:29, 10 April 2023
Infrastructure à clés publiques (redirect from Infrastructures de gestion des clés cryptographiques)
(éditeur de solutions logicielles) EJBCA (solution logicielle) Cryptographie asymétrique Certificat électronique Authentification forte Signature numérique...
5 KB (495 words) - 19:06, 13 February 2024
auteur de Cryptographie appliquée. Scott Vanstone, Canada, fondateur de Certicom autour de la Cryptographie sur les courbes elliptiques. Cryptographie Sur les...
10 KB (1,012 words) - 16:17, 13 September 2021
Libertés sur Internet (section Cryptographie)
à des mesures plus radicales. La cryptologie, et notamment la cryptographie asymétrique, est l'un des sujets les plus problématiques. Différents gouvernements...
22 KB (2,909 words) - 16:11, 24 March 2024
applications en physique théorique, chimie, science des matériaux et cryptographie asymétrique. L'une des plus grandes avancées mathématiques du XXe siècle est...
7 KB (524 words) - 09:13, 30 March 2023
estimer et analyser le temps mis pour effectuer certaines opérations cryptographiques dans le but de découvrir des informations secrètes. Certaines opérations...
7 KB (960 words) - 21:50, 4 October 2023
Nombre premier (section Cryptographie à clé publique)
nouveaux systèmes de cryptographie basés sur les propriétés des nombres premiers furent conçus. Article détaillé : Cryptographie à clé publique. Jusque...
64 KB (7,900 words) - 10:45, 10 May 2024
Histoire de la cryptologie (redirect from Histoire de la cryptographie)
chiffrement et forcent les cryptographes à utiliser des clés de plus en plus longues. En cryptographie, la cryptographie post-quantique (parfois appelée...
73 KB (9,796 words) - 15:07, 17 February 2024
La cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l'information face à un attaquant disposant d'un calculateur...
30 KB (3,494 words) - 14:32, 21 March 2024
sources ? La cryptographie quantique consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie qui permettent...
38 KB (5,123 words) - 11:13, 20 April 2024
avec Martin Hellman et Ralph Merkle, l'un des pionniers de la cryptographie asymétrique qui utilise une paire de clés publique et privée. En 1965, il...
7 KB (680 words) - 15:28, 30 March 2022
Échange de clés Diffie-Hellman basé sur les courbes elliptiques (category Algorithme de cryptographie asymétrique)
doivent posséder une paire de clé fonctionnelle et compatible avec la cryptographie sur courbes elliptiques, à savoir une paire composée d'une clé privée...
4 KB (669 words) - 21:48, 18 May 2023
Algorithme LLL (category Algorithme de cryptographie asymétrique)
dimensions fixes. D'autres applications ont été découvertes en cryptographie, notamment en cryptographie à clé publique, par exemple avec RSA, les cryptosystèmes...
4 KB (601 words) - 12:47, 11 November 2023