• La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité...
    37 KB (4,571 words) - 18:08, 30 March 2024
  • cryptographie symétrique). Article détaillé : Cryptographie asymétrique. Pour résoudre le problème de l'échange de clés, la cryptographie asymétrique...
    34 KB (4,007 words) - 14:27, 8 March 2024
  • La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement....
    14 KB (2,160 words) - 12:47, 30 March 2024
  • Chiffrement RSA (category Algorithme de cryptographie asymétrique)
    par les initiales de ses trois inventeurs) est un algorithme de cryptographie asymétrique, très utilisé dans le commerce électronique, et plus généralement...
    28 KB (3,900 words) - 17:20, 5 May 2024
  • Pretty Good Privacy (category Logiciel de cryptographie)
    communications. Utilisant la cryptographie asymétrique mais également la cryptographie symétrique, il fait partie des algorithmes de cryptographie hybride. PGP et...
    14 KB (1,484 words) - 21:32, 21 October 2023
  • l'endomorphisme de Frobenius par exemple. Article détaillé : Cryptographie asymétrique. La cryptographie à clé publique correspond à un code s'attachant à assurer...
    23 KB (2,694 words) - 21:25, 15 April 2024
  • d'algorithmes de cryptographie symétrique. RSA Elliptic Curve Cryptography ElGamal Liste complète d'algorithmes de cryptographie asymétrique. CRC MD5 RIPEMD...
    6 KB (518 words) - 13:21, 4 July 2022
  • La cryptographie hybride est un système de cryptographie faisant appel aux deux grandes familles de systèmes cryptographiques : la cryptographie asymétrique...
    4 KB (411 words) - 18:19, 30 March 2022
  • clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à...
    4 KB (520 words) - 21:31, 8 October 2023
  • par clé publique (public key authentication), une méthode de cryptographie asymétrique ; primary knock-on atom (« premier atome frappé »), un atome déplacé...
    868 bytes (95 words) - 21:27, 13 August 2023
  • La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui...
    28 KB (3,739 words) - 09:48, 23 April 2024
  • de protocoles cryptographiques, comme SSL/TLS, par le biais de la cryptographie asymétrique. Dans le cadre de la cryptographie asymétrique, les deux personnes...
    10 KB (1,284 words) - 17:46, 12 January 2024
  • communiquent, en cryptographie symétrique, une clé différente s'avère nécessaire pour chaque couple d'intervenants, alors qu'en cryptographie asymétrique chaque...
    81 KB (10,010 words) - 16:35, 27 November 2023
  • Chiffrement de disque Chiffrement à la volée Cryptographie Cryptographie symétrique Cryptographie asymétrique Clé de chiffrement Terminal de télétransmission...
    24 KB (2,773 words) - 12:25, 4 April 2024
  • procédures de signature numérique existantes s’appuie sur la cryptographie asymétrique. En 2000, en France, le législateur considérait que la signature...
    19 KB (2,205 words) - 04:40, 18 April 2024
  • signature numérique fondée sur une cryptographie asymétrique. Tout comme les techniques générales de cryptographie à clé publique qu'elle met en œuvre...
    5 KB (465 words) - 06:47, 4 April 2024
  • hachage cryptographique. Le standard PKCS définit des remplissages qui évitent des attaques potentielles dans le cadre de la cryptographie asymétrique. Par...
    3 KB (446 words) - 18:51, 28 September 2020
  • transaction doit être signée, au sens cryptographique du terme, en utilisant des techniques de cryptographie asymétrique. À cet effet, chaque adresse bitcoin...
    237 KB (27,039 words) - 05:19, 13 May 2024
  • David contre Goliath). Dans le domaine de la cryptographie, un système de chiffrement est dit asymétrique quand il utilise une clé différente pour le chiffrement...
    5 KB (602 words) - 11:29, 10 April 2023
  • (éditeur de solutions logicielles) EJBCA (solution logicielle) Cryptographie asymétrique Certificat électronique Authentification forte Signature numérique...
    5 KB (495 words) - 19:06, 13 February 2024
  • auteur de Cryptographie appliquée. Scott Vanstone, Canada, fondateur de Certicom autour de la Cryptographie sur les courbes elliptiques. Cryptographie Sur les...
    10 KB (1,012 words) - 16:17, 13 September 2021
  • à des mesures plus radicales. La cryptologie, et notamment la cryptographie asymétrique, est l'un des sujets les plus problématiques. Différents gouvernements...
    22 KB (2,909 words) - 16:11, 24 March 2024
  • applications en physique théorique, chimie, science des matériaux et cryptographie asymétrique. L'une des plus grandes avancées mathématiques du XXe siècle est...
    7 KB (524 words) - 09:13, 30 March 2023
  • estimer et analyser le temps mis pour effectuer certaines opérations cryptographiques dans le but de découvrir des informations secrètes. Certaines opérations...
    7 KB (960 words) - 21:50, 4 October 2023
  • nouveaux systèmes de cryptographie basés sur les propriétés des nombres premiers furent conçus. Article détaillé : Cryptographie à clé publique. Jusque...
    64 KB (7,900 words) - 10:45, 10 May 2024
  • chiffrement et forcent les cryptographes à utiliser des clés de plus en plus longues. En cryptographie, la cryptographie post-quantique (parfois appelée...
    73 KB (9,796 words) - 15:07, 17 February 2024
  • La cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l'information face à un attaquant disposant d'un calculateur...
    30 KB (3,494 words) - 14:32, 21 March 2024
  • sources ? La cryptographie quantique consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie qui permettent...
    38 KB (5,123 words) - 11:13, 20 April 2024
  • avec Martin Hellman et Ralph Merkle, l'un des pionniers de la cryptographie asymétrique qui utilise une paire de clés publique et privée. En 1965, il...
    7 KB (680 words) - 15:28, 30 March 2022
  • Échange de clés Diffie-Hellman basé sur les courbes elliptiques (category Algorithme de cryptographie asymétrique)
    doivent posséder une paire de clé fonctionnelle et compatible avec la cryptographie sur courbes elliptiques, à savoir une paire composée d'une clé privée...
    4 KB (669 words) - 21:48, 18 May 2023
  • Algorithme LLL (category Algorithme de cryptographie asymétrique)
    dimensions fixes. D'autres applications ont été découvertes en cryptographie, notamment en cryptographie à clé publique, par exemple avec RSA, les cryptosystèmes...
    4 KB (601 words) - 12:47, 11 November 2023