Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Gratuit
Accès plus rapide que le navigateur!
 

Cryptanalyse

Indice Cryptanalyse

La cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement.

66 relations: Adi Shamir, Advanced Encryption Standard, Al-Kindi, Algorithme de Grover, Algorithme de Shor, Analyse fréquentielle, Attaque à texte clair connu, Attaque par force brute, Biais (statistique), Bruce Schneier, Chiffrement RSA, Clé de chiffrement, Clé faible, Complexité en temps, Compromis temps-mémoire, Congruence sur les entiers, Cryptanalyse d'Enigma, Cryptanalyse différentielle, Cryptanalyse linéaire, Cryptographie, Cryptographie asymétrique, Cryptographie symétrique, Cryptosystème de ElGamal, Data Encryption Standard, David Wagner (informaticien), Don Coppersmith, Eli Biham, Entropie de Shannon, Factorisation, Fonction de hachage, Générateur de nombres aléatoires, Générateur de nombres pseudo-aléatoires, Histoire de la cryptologie, International Data Encryption Algorithm, Janvier 2005, John Kelsey, Josef Pieprzyk, Langage naturel, LM hash, Logarithme discret, Loi du χ², Loi uniforme continue, Martin Hellman, MD5, Microsoft Office, Microsoft Windows, Mitsuru Matsui, Mode d'opération (cryptographie), Nicolas Courtois, Niveaux d'attaques, ..., Ordinateur quantique, Paradoxe des anniversaires, Public Key Cryptographic Standards, Rainbow table, Résistance aux collisions, RC4, RC6, Recherche et développement, Recherche exhaustive, Rijndael, Seconde Guerre mondiale, Surchiffrement, Triple DES, Vecteur d'initialisation, William F. Friedman, 1994. Développer l'indice (16 plus) »

Adi Shamir

Adi Shamir (en hébreu עדי שמיר), né le à Tel Aviv, est un mathématicien et un cryptologue israélien reconnu comme l'un des experts les plus éminents en cryptanalyse.

Nouveau!!: Cryptanalyse et Adi Shamir · Voir plus »

Advanced Encryption Standard

Advanced Encryption Standard ou AES (« norme de chiffrement avancé »), aussi connu sous le nom de Rijndael, est un algorithme de chiffrement symétrique.

Nouveau!!: Cryptanalyse et Advanced Encryption Standard · Voir plus »

Al-Kindi

Abū Yūsuf Yaʿqūb ibn Isḥāq al-Kindī (en arabe: أبو يوسف يعقوب بن إسحاق الكندي) (Koufa, 801 – Bagdad, 873), plus connu sous son nom latinisé d'Alkindus ou Al-Kindi, est considéré comme l'un des plus grands philosophes arabes « hellénisants » (faylasûf), en étant surnommé « le philosophe des Arabes ».

Nouveau!!: Cryptanalyse et Al-Kindi · Voir plus »

Algorithme de Grover

En informatique quantique, l’algorithme de Grover est un algorithme de recherche, permettant de rechercher un ou plusieurs éléments qui répondent à un critère donné parmi N éléments non classés en temps proportionnel à \sqrt et avec un espace de stockage proportionnel à \log(N).

Nouveau!!: Cryptanalyse et Algorithme de Grover · Voir plus »

Algorithme de Shor

En arithmétique modulaire et en informatique quantique, l’algorithme de Shor est un algorithme quantique conçu par Peter Shor en 1994, qui factorise un entier naturel N en temps O((\log N)^3) et en espace O(\log N).

Nouveau!!: Cryptanalyse et Algorithme de Shor · Voir plus »

Analyse fréquentielle

L’analyse fréquentielle, ou analyse de fréquences, est une méthode de cryptanalyse dont la description la plus ancienne est réalisée par Al-Kindi au.

Nouveau!!: Cryptanalyse et Analyse fréquentielle · Voir plus »

Attaque à texte clair connu

Une attaque à texte clair connu (en anglais known-plaintext attack ou KPA) est un modèle d'attaque en cryptanalyse où l'attaquant possède à la fois le texte chiffré (cipher) et un texte clair, c.à.d. tout ou une partie du message déchiffré: le clair connu (plaintext en anglais, ou encore crib, « antisèche », « pompe »).

Nouveau!!: Cryptanalyse et Attaque à texte clair connu · Voir plus »

Attaque par force brute

L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé.

Nouveau!!: Cryptanalyse et Attaque par force brute · Voir plus »

Biais (statistique)

En statistique ou en épidémiologie, un biais est une démarche ou un procédé qui engendre des erreurs dans les résultats d'une étude.

Nouveau!!: Cryptanalyse et Biais (statistique) · Voir plus »

Bruce Schneier

Bruce Schneier, né le à New York, est un cryptologue, spécialiste en sécurité informatique et écrivain américain.

Nouveau!!: Cryptanalyse et Bruce Schneier · Voir plus »

Chiffrement RSA

Ronald Rivest (2015). Adi Shamir (2013). Leonard Adleman (2010). Le chiffrement RSA (nommé par les initiales de ses trois inventeurs) est un algorithme de cryptographie asymétrique, très utilisé dans le commerce électronique, et plus généralement pour échanger des données confidentielles sur Internet.

Nouveau!!: Cryptanalyse et Chiffrement RSA · Voir plus »

Clé de chiffrement

Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature).

Nouveau!!: Cryptanalyse et Clé de chiffrement · Voir plus »

Clé faible

En cryptologie, une clé faible est une clé telle que son utilisation dans une procédure de chiffrement produit un comportement indésirable.

Nouveau!!: Cryptanalyse et Clé faible · Voir plus »

Complexité en temps

En algorithmique, la complexité en temps est une mesure du temps utilisé par un algorithme, exprimé comme fonction de la taille de l'entrée.

Nouveau!!: Cryptanalyse et Complexité en temps · Voir plus »

Compromis temps-mémoire

Les compromis temps-mémoire sont utilisés en cryptanalyse pour récupérer des clés à partir de leur trace chiffrée, en s'appuyant sur des tables précalculées.

Nouveau!!: Cryptanalyse et Compromis temps-mémoire · Voir plus »

Congruence sur les entiers

La congruence sur les entiers est une relation pouvant unir deux entiers.

Nouveau!!: Cryptanalyse et Congruence sur les entiers · Voir plus »

Cryptanalyse d'Enigma

Bombe de Turing, une machine de cryptanalyse. La cryptanalyse d'Enigma, c'est-à-dire le décryptage de messages chiffrés par la machine à coder allemande Enigma, fut un facteur des succès alliés pendant la Seconde Guerre mondiale.

Nouveau!!: Cryptanalyse et Cryptanalyse d'Enigma · Voir plus »

Cryptanalyse différentielle

La cryptanalyse différentielle est une méthode générique de cryptanalyse qui peut être appliquée aux algorithmes de chiffrement itératif par blocs, mais également aux algorithmes de chiffrement par flots et aux fonctions de hachage.

Nouveau!!: Cryptanalyse et Cryptanalyse différentielle · Voir plus »

Cryptanalyse linéaire

La cryptanalyse linéaire est une technique inventée par Mitsuru Matsui, chercheur chez Mitsubishi Electric.

Nouveau!!: Cryptanalyse et Cryptanalyse linéaire · Voir plus »

Cryptographie

La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

Nouveau!!: Cryptanalyse et Cryptographie · Voir plus »

Cryptographie asymétrique

Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie.

Nouveau!!: Cryptanalyse et Cryptographie asymétrique · Voir plus »

Cryptographie symétrique

Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement.

Nouveau!!: Cryptanalyse et Cryptographie symétrique · Voir plus »

Cryptosystème de ElGamal

Le cryptosystème d'ElGamal, ou chiffrement El Gamal (ou encore système d'El Gamal) est un protocole de cryptographie asymétrique inventé par Taher Elgamal en 1984 et construit à partir du problème du logarithme discret.

Nouveau!!: Cryptanalyse et Cryptosystème de ElGamal · Voir plus »

Data Encryption Standard

en Le Data Encryption Standard (DES, prononcer //) est un algorithme de chiffrement symétrique (chiffrement par bloc) utilisant des clés de 56 bits.

Nouveau!!: Cryptanalyse et Data Encryption Standard · Voir plus »

David Wagner (informaticien)

David Wagner est un cryptologue et informaticien américain né en 1974, professeur de mathématiques et d'informatique à l'université de Californie à Berkeley.

Nouveau!!: Cryptanalyse et David Wagner (informaticien) · Voir plus »

Don Coppersmith

Don Coppersmith est un mathématicien et cryptologue américain né en 1950.

Nouveau!!: Cryptanalyse et Don Coppersmith · Voir plus »

Eli Biham

Eli Biham (en hébreu: אלי ביהם) est un cryptologue et mathématicien israélien.

Nouveau!!: Cryptanalyse et Eli Biham · Voir plus »

Entropie de Shannon

En théorie de l'information, l'entropie de Shannon, ou plus simplement entropie, est une fonction mathématique qui, intuitivement, correspond à la quantité d'information contenue ou fournie par une source d'information.

Nouveau!!: Cryptanalyse et Entropie de Shannon · Voir plus »

Factorisation

En mathématiques, la factorisation consiste à écrire une expression algébrique (notamment une somme), un nombre, une matrice sous la forme d'un produit.

Nouveau!!: Cryptanalyse et Factorisation · Voir plus »

Fonction de hachage

Quand il s'agit de mettre dans un tableau de taille raisonnable (typiquement résidant dans la mémoire principale de l'ordinateur) un ensemble de données de taille variable et arbitraire, on utilise une fonction de hachage pour attribuer à ces données des indices de ce tableau.

Nouveau!!: Cryptanalyse et Fonction de hachage · Voir plus »

Générateur de nombres aléatoires

Un générateur de nombres aléatoires, random number generator (RNG) en anglais, est un dispositif capable de produire une suite de nombres pour lesquels il n'existe aucun lien calculable entre un nombre et ses prédécesseurs, de façon que cette séquence puisse être appelée « suite de nombres aléatoires ».

Nouveau!!: Cryptanalyse et Générateur de nombres aléatoires · Voir plus »

Générateur de nombres pseudo-aléatoires

Un générateur de nombres pseudo-aléatoires, pseudorandom number generator (PRNG) en anglais, est un algorithme qui génère une séquence de nombres présentant certaines propriétés du hasard.

Nouveau!!: Cryptanalyse et Générateur de nombres pseudo-aléatoires · Voir plus »

Histoire de la cryptologie

Cet article résume l’histoire de la cryptologie de l’Antiquité à aujourd'hui.

Nouveau!!: Cryptanalyse et Histoire de la cryptologie · Voir plus »

International Data Encryption Algorithm

en IDEA, pour International Data Encryption Algorithm, est un algorithme de chiffrement symétrique conçu par Xuejia Lai et James Massey, et fut décrit pour la première fois en 1991.

Nouveau!!: Cryptanalyse et International Data Encryption Algorithm · Voir plus »

Janvier 2005

Pas de description.

Nouveau!!: Cryptanalyse et Janvier 2005 · Voir plus »

John Kelsey

John Kelsey, cryptologue américain, ancien employé de l'entreprise de Bruce Schneier Counterpane Systems.

Nouveau!!: Cryptanalyse et John Kelsey · Voir plus »

Josef Pieprzyk

Josef Pieprzyk, né en 1949, est un cryptologue et professeur à l'Université Macquarie en Australie.

Nouveau!!: Cryptanalyse et Josef Pieprzyk · Voir plus »

Langage naturel

Un langage naturel.

Nouveau!!: Cryptanalyse et Langage naturel · Voir plus »

LM hash

LM hash, ou LAN Manager hash est un des formats développés par Microsoft pour stocker les mots de passe utilisateur qui ont moins de quinze caractères dans LAN Manager et Windows.

Nouveau!!: Cryptanalyse et LM hash · Voir plus »

Logarithme discret

Le logarithme discret est un objet mathématique utilisé en cryptologie.

Nouveau!!: Cryptanalyse et Logarithme discret · Voir plus »

Loi du χ²

Pas de description.

Nouveau!!: Cryptanalyse et Loi du χ² · Voir plus »

Loi uniforme continue

En théorie des probabilités et en statistiques, les lois uniformes continues forment une famille de lois de probabilité à densité.

Nouveau!!: Cryptanalyse et Loi uniforme continue · Voir plus »

Martin Hellman

Martin E. Hellman (né le) est un cryptologue américain, connu pour ses travaux sur la cryptographie asymétrique.

Nouveau!!: Cryptanalyse et Martin Hellman · Voir plus »

MD5

Vue générale de MD5. Le MD5, pour Message Digest 5, est une fonction de hachage cryptographique qui permet d'obtenir l'empreinte numérique d'un fichier (on parle souvent de message).

Nouveau!!: Cryptanalyse et MD5 · Voir plus »

Microsoft Office

Microsoft Office est une suite bureautique propriété de la société Microsoft qui fonctionne avec les plates-formes fixes et mobiles.

Nouveau!!: Cryptanalyse et Microsoft Office · Voir plus »

Microsoft Windows

(littéralement « Fenêtres » en anglais) est au départ une interface graphique unifiée produite par Microsoft, qui est devenue ensuite une gamme de systèmes d’exploitation à part entière, principalement destinés aux ordinateurs compatibles PC.

Nouveau!!: Cryptanalyse et Microsoft Windows · Voir plus »

Mitsuru Matsui

Mitsuru Matsui (松井 充, Matsui Mitsuru, né le) est un cryptologue japonais et chercheur à Mitsubishi Electric.

Nouveau!!: Cryptanalyse et Mitsuru Matsui · Voir plus »

Mode d'opération (cryptographie)

En cryptographie, un mode de fonctionnement de chiffrement par bloc est un algorithme qui utilise un chiffrement par bloc pour assurer la sécurité des informations telles que la confidentialité ou l' authenticité.

Nouveau!!: Cryptanalyse et Mode d'opération (cryptographie) · Voir plus »

Nicolas Courtois

Nicolas Tadeusz Courtois, né le à Lębork en Pologne, est un cryptologue franco-polonais.

Nouveau!!: Cryptanalyse et Nicolas Courtois · Voir plus »

Niveaux d'attaques

La résistance à un niveau d'attaque permet de caractériser la sécurité d’un schéma de chiffrement et sont données dans la définition des primitives cryptographiques.

Nouveau!!: Cryptanalyse et Niveaux d'attaques · Voir plus »

Ordinateur quantique

qubits et la deuxième un qubit, les boîtes représentent des opérations, et le diagramme se lit de gauche à droite correspondant à la chronologie des opérationshttps://blogs.msdn.microsoft.com/visualstudio/2018/12/01/qubits-in-qsharp/. Un ordinateur quantique, calculateur quantique, processeur quantique ou système informatique quantique, utilise les propriétés quantiques de la matière, telles que la superposition et l'intrication, afin d'effectuer des opérations sur des données.

Nouveau!!: Cryptanalyse et Ordinateur quantique · Voir plus »

Paradoxe des anniversaires

Le paradoxe des anniversaires résulte de l'estimation probabiliste du nombre de personnes que l'on doit réunir pour avoir au moins une chance sur deux que deux personnes de ce groupe aient leur anniversaire le même jour.

Nouveau!!: Cryptanalyse et Paradoxe des anniversaires · Voir plus »

Public Key Cryptographic Standards

Les PKCS (Public-Key Cryptography Standards), ou standards de cryptographie à clé publique, sont un ensemble de spécifications conçues par les laboratoires RSA en Californie.

Nouveau!!: Cryptanalyse et Public Key Cryptographic Standards · Voir plus »

Rainbow table

en Une rainbow table (littéralement table arc-en-ciel) est, en cryptanalyse, une structure de données créée en 2003 par Philippe Oechslin de l'EPFL pour retrouver un mot de passe à partir de son empreinte.

Nouveau!!: Cryptanalyse et Rainbow table · Voir plus »

Résistance aux collisions

La résistance aux collisions est une propriété des fonctions de hachage cryptographiques: une fonction de hachage cryptographique H est résistante aux collisions s’il est difficile de trouver deux entrées qui donnent la même valeur de hachage; c’est-à-dire deux entrées A et B de telles que: H (A) H (B), et A ≠ B. Une fonction de hachage avec plus d’entrées que de sorties doit nécessairement générer des collisions.

Nouveau!!: Cryptanalyse et Résistance aux collisions · Voir plus »

RC4

RC4 (Rivest Cipher 4) est un algorithme de chiffrement en continu conçu en 1987 par Ronald Rivest, l'un des inventeurs du RSA, pour les Laboratoires RSA.

Nouveau!!: Cryptanalyse et RC4 · Voir plus »

RC6

RC6 est un algorithme de chiffrement de bloc publié en 1998 et dérivé de RC5.

Nouveau!!: Cryptanalyse et RC6 · Voir plus »

Recherche et développement

La recherche et développement (parfois abrégée en « R et D », « R & D » ou « R&D ») est l'ensemble des activités entreprises.

Nouveau!!: Cryptanalyse et Recherche et développement · Voir plus »

Recherche exhaustive

La recherche exhaustive ou recherche par force brute est une méthode algorithmique qui consiste principalement à essayer toutes les solutions possibles.

Nouveau!!: Cryptanalyse et Recherche exhaustive · Voir plus »

Rijndael

Rijndael est le nom de l'algorithme de chiffrement symétrique employé par le standard AES.

Nouveau!!: Cryptanalyse et Rijndael · Voir plus »

Seconde Guerre mondiale

La Seconde Guerre mondiale, ou Deuxième Guerre mondiale, est un conflit armé à l'échelle planétaire qui dure du au.

Nouveau!!: Cryptanalyse et Seconde Guerre mondiale · Voir plus »

Surchiffrement

Le surchiffrement est un procédé cryptographique qui consiste à chiffrer, avec d'autres algorithmes et des clés différentes, des données qui avaient déjà été chiffrées.

Nouveau!!: Cryptanalyse et Surchiffrement · Voir plus »

Triple DES

Le Triple DES (aussi appelé 3DES ou TDES) est un algorithme de chiffrement symétrique par bloc, enchaînant trois applications successives de l'algorithme DES sur le même bloc de données de, avec deux ou trois clés DES différentes.

Nouveau!!: Cryptanalyse et Triple DES · Voir plus »

Vecteur d'initialisation

En cryptographie, un vecteur d'initialisation (en anglais initialization vector ou IV) est un bloc de bits combiné avec le premier bloc de données lors d'une opération de chiffrement.

Nouveau!!: Cryptanalyse et Vecteur d'initialisation · Voir plus »

William F. Friedman

William F. Friedman (à Chișinău (Moldavie) - à Washington) est un cryptologue de l'armée de terre américaine.

Nouveau!!: Cryptanalyse et William F. Friedman · Voir plus »

1994

L'année 1994 est une année commune qui commence un samedi.

Nouveau!!: Cryptanalyse et 1994 · Voir plus »

Redirections ici:

Attaque par biais statistique, Attaque par rencontre au milieu, Decrypter, Décryptage, Décryptement, Décrypter.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »