• La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité...
    38 KB (4,675 words) - 10:44, 7 August 2024
  • cryptographie symétrique). Article détaillé : Cryptographie asymétrique. Pour résoudre le problème de l'échange de clés, la cryptographie asymétrique...
    34 KB (4,030 words) - 17:37, 18 December 2024
  • Pretty Good Privacy (category Logiciel de cryptographie)
    communications. Utilisant la cryptographie asymétrique mais également la cryptographie symétrique, il fait partie des algorithmes de cryptographie hybride. PGP et...
    14 KB (1,484 words) - 13:15, 8 September 2024
  • Chiffrement RSA (category Algorithme de cryptographie asymétrique)
    par les initiales de ses trois inventeurs) est un algorithme de cryptographie asymétrique, très utilisé dans le commerce électronique, et plus généralement...
    28 KB (3,900 words) - 05:59, 4 December 2024
  • ajouter mes sources ? La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme...
    15 KB (2,265 words) - 19:08, 9 June 2024
  • l'endomorphisme de Frobenius par exemple. Article détaillé : Cryptographie asymétrique. La cryptographie à clé publique correspond à un code s'attachant à assurer...
    23 KB (2,736 words) - 15:08, 27 October 2024
  • d'algorithmes de cryptographie symétrique. RSA Elliptic Curve Cryptography ElGamal Liste complète d'algorithmes de cryptographie asymétrique. CRC MD5 RIPEMD...
    6 KB (521 words) - 15:35, 23 November 2024
  • clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à...
    4 KB (520 words) - 21:31, 8 October 2023
  • par clé publique (public key authentication), une méthode de cryptographie asymétrique ; primary knock-on atom (« premier atome frappé »), un atome déplacé...
    868 bytes (95 words) - 21:27, 13 August 2023
  • communiquent, en cryptographie symétrique, une clé différente s'avère nécessaire pour chaque couple d'intervenants, alors qu'en cryptographie asymétrique chaque...
    81 KB (10,012 words) - 18:10, 19 November 2024
  • de protocoles cryptographiques, comme SSL/TLS, par le biais de la cryptographie asymétrique. Dans le cadre de la cryptographie asymétrique, les deux personnes...
    10 KB (1,294 words) - 11:45, 26 November 2024
  • La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui...
    28 KB (3,739 words) - 09:48, 23 April 2024
  • La cryptographie hybride est un système de cryptographie faisant appel aux deux grandes familles de systèmes cryptographiques : la cryptographie asymétrique...
    4 KB (411 words) - 18:19, 30 March 2022
  • auteur de Cryptographie appliquée. Scott Vanstone, Canada, fondateur de Certicom autour de la Cryptographie sur les courbes elliptiques. Cryptographie Sur les...
    10 KB (1,011 words) - 18:26, 21 October 2024
  • Chiffrement de disque Chiffrement à la volée Cryptographie Cryptographie symétrique Cryptographie asymétrique Clé de chiffrement Terminal de télétransmission...
    24 KB (2,768 words) - 23:54, 27 November 2024
  • David contre Goliath). Dans le domaine de la cryptographie, un système de chiffrement est dit asymétrique quand il utilise une clé différente pour le chiffrement...
    5 KB (602 words) - 11:29, 10 April 2023
  • procédures de signature numérique existantes s’appuie sur la cryptographie asymétrique. En 2000, en France, le législateur considérait que la signature...
    20 KB (2,287 words) - 19:58, 16 December 2024
  • signature numérique fondée sur une cryptographie asymétrique. Tout comme les techniques générales de cryptographie à clé publique qu'elle met en œuvre...
    5 KB (462 words) - 09:46, 31 August 2024
  • hachage cryptographique. Le standard PKCS définit des remplissages qui évitent des attaques potentielles dans le cadre de la cryptographie asymétrique. Par...
    3 KB (448 words) - 20:07, 6 December 2024
  • chiffrement et forcent les cryptographes à utiliser des clés de plus en plus longues. En cryptographie, la cryptographie post-quantique (parfois appelée...
    73 KB (9,795 words) - 15:07, 17 February 2024
  • attendues ? Comment ajouter mes sources ? La cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l'information...
    30 KB (3,557 words) - 19:11, 31 August 2024
  • estimer et analyser le temps mis pour effectuer certaines opérations cryptographiques dans le but de découvrir des informations secrètes. Certaines opérations...
    7 KB (975 words) - 04:10, 24 November 2024
  • (éditeur de solutions logicielles) EJBCA (solution logicielle) Cryptographie asymétrique Certificat électronique Authentification forte Signature numérique...
    5 KB (495 words) - 19:06, 13 February 2024
  • transaction doit être signée, au sens cryptographique du terme, en utilisant des techniques de cryptographie asymétrique. À cet effet, chaque adresse bitcoin...
    253 KB (29,062 words) - 19:02, 19 December 2024
  • à des mesures plus radicales. La cryptologie, et notamment la cryptographie asymétrique, est l'un des sujets les plus problématiques. Différents gouvernements...
    22 KB (2,903 words) - 07:01, 2 November 2024
  • avec Martin Hellman et Ralph Merkle, l'un des pionniers de la cryptographie asymétrique qui utilise une paire de clés publique et privée. En 1965, il...
    7 KB (681 words) - 09:19, 16 October 2024
  • applications en physique théorique, chimie, science des matériaux et cryptographie asymétrique. L'une des plus grandes avancées mathématiques du XXe siècle est...
    7 KB (524 words) - 09:13, 30 March 2023
  • voir Cryptographie post-quantique. La cryptographie à base de codes est une technique permettant de construire des primitives cryptographiques à clé...
    17 KB (1,959 words) - 21:07, 14 August 2022
  • Signature numérique (category Primitive cryptographique)
    procédures de signature numérique existantes s’appuie sur la cryptographie asymétrique, dans le reste de l'article nous nous placerons dans ce cas le...
    25 KB (2,906 words) - 15:01, 21 October 2024
  • Échange de clés Diffie-Hellman basé sur les courbes elliptiques (category Algorithme de cryptographie asymétrique)
    doivent posséder une paire de clé fonctionnelle et compatible avec la cryptographie sur courbes elliptiques, à savoir une paire composée d'une clé privée...
    4 KB (699 words) - 07:24, 8 June 2024
  • qui peut désigner : le chiffrement RSA, un algorithme cryptographique de cryptographie asymétrique ; le problème RSA, le chiffrement RSA repose sur l'hypothèse...
    2 KB (272 words) - 16:57, 31 July 2022