Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Installer
Accès plus rapide que le navigateur!
 

Cryptographie symétrique

Indice Cryptographie symétrique

Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement.

43 relations: A5/1, Advanced Encryption Standard, Astérisque, Attaque par force brute, Auguste Kerckhoffs, Égypte, Bijection, Chiffre de Vigenère, Chiffrement, Chiffrement par bloc, Chiffrement par décalage, Claude Shannon, Cryptographie asymétrique, Cryptographie hybride, Cryptologie, Data Encryption Standard, E0 (algorithme), Enigma (machine), Ensemble d'arrivée, Espace (typographie), Fonction OU exclusif, Fonction pseudo-aléatoire, Gilbert Vernam, Kremlin de Moscou, Maison-Blanche, Masque jetable, Mode d'opération (cryptographie), Mot clé, National Institute of Standards and Technology, Principe de Kerckhoffs, Réseau de Feistel, RC4, Recherche exhaustive, Registre à décalage à rétroaction linéaire, ROT13, Seconde Guerre mondiale, Serpent (cryptographie), Surjection, Téléphone rouge, Transmission automatique régénératrice et chiffrante, Triple DES, Twofish, 1883.

A5/1

A5/1 est un algorithme de chiffrement par flot utilisé dans le cadre des communications GSM.

Nouveau!!: Cryptographie symétrique et A5/1 · Voir plus »

Advanced Encryption Standard

Advanced Encryption Standard ou AES (« norme de chiffrement avancé »), aussi connu sous le nom de Rijndael, est un algorithme de chiffrement symétrique.

Nouveau!!: Cryptographie symétrique et Advanced Encryption Standard · Voir plus »

Astérisque

Un astérisque (nom masculin, du latin médiéval asteriscus, qui vient lui-même du grec ancien ἀστερίσκος, asterískos, « petite étoile ») est un symbole typographique ressemblant à une étoile: « * ».

Nouveau!!: Cryptographie symétrique et Astérisque · Voir plus »

Attaque par force brute

L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé.

Nouveau!!: Cryptographie symétrique et Attaque par force brute · Voir plus »

Auguste Kerckhoffs

Auguste Kerckhoffs von Nieuwenhoff (-) est un cryptologue militaire néerlandais.

Nouveau!!: Cryptographie symétrique et Auguste Kerckhoffs · Voir plus »

Égypte

LÉgypte (en arabe: مصر / miṣr; en مصر / maṣr masˤɾ), en forme longue la / jumhuriyat masr al arabiya, est un pays transcontinental se trouvant en Afrique du Nord-Est et, pour la péninsule du Sinaï, en Asie de l'Ouest.

Nouveau!!: Cryptographie symétrique et Égypte · Voir plus »

Bijection

En mathématiques, une bijection ou application bijective (parfois appelée correspondances biunivoques) est une application qui est à la fois injective et surjective, autrement dit pour laquelle tout élément de son ensemble d'arrivée possède un et un seul antécédentC'est-à-dire est image d'exactement un élément de son domaine de définition.

Nouveau!!: Cryptographie symétrique et Bijection · Voir plus »

Chiffre de Vigenère

Blaise de Vigenère. Le chiffre de Vigenère est un système de chiffrement par substitution polyalphabétique dans lequel une même lettre du message clair peut, suivant sa position dans celui-ci, être remplacée par des lettres différentes, contrairement à un système de chiffrement mono alphabétique comme le chiffre de César (qu'il utilise cependant comme composant).

Nouveau!!: Cryptographie symétrique et Chiffre de Vigenère · Voir plus »

Chiffrement

guerre franco–prussienne de 1870, évoquant une série de mots classés par ordre alphabétique. Archives nationales de France. Le chiffrement (ou cryptage.Le terme n'est pas reconnu par le dictionnaire de l’Académie française ni par le Référentiel général de sécurité de l’ANSSI, qui qualifie d’incorrects « cryptage » et « chiffrage », mais l’est par l’Office québécois de la langue française. Pour plus de détails, voir la section « Terminologie ».) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de chiffrement.

Nouveau!!: Cryptographie symétrique et Chiffrement · Voir plus »

Chiffrement par bloc

un schéma de chiffrement par bloc Le chiffrement par bloc (en anglais block cipher) est une des deux grandes catégories de chiffrements modernes en cryptographie symétrique, l'autre étant le chiffrement par flot.

Nouveau!!: Cryptographie symétrique et Chiffrement par bloc · Voir plus »

Chiffrement par décalage

En cryptographie, le chiffrement par décalage, aussi connu comme le chiffre de César ou le code de César (voir les différents noms), est une méthode de chiffrement très simple utilisée par Jules César dans ses correspondances secrètes (ce qui explique le nom « chiffre de César »).

Nouveau!!: Cryptographie symétrique et Chiffrement par décalage · Voir plus »

Claude Shannon

Claude Elwood Shannon (né le à Petoskey (Michigan) et mort le à Medford (Massachusetts)) est un ingénieur en génie électrique et mathématicien américain.

Nouveau!!: Cryptographie symétrique et Claude Shannon · Voir plus »

Cryptographie asymétrique

Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie.

Nouveau!!: Cryptographie symétrique et Cryptographie asymétrique · Voir plus »

Cryptographie hybride

La cryptographie hybride est un système de cryptographie faisant appel aux deux grandes familles de systèmes cryptographiques: la cryptographie asymétrique et la cryptographie symétrique.

Nouveau!!: Cryptographie symétrique et Cryptographie hybride · Voir plus »

Cryptologie

Au cours de la Seconde Guerre mondiale, la machine de Lorenz est exploitée pour chiffrer les communications militaires allemandes de haute importance stratégique ou tactique. La cryptologie, étymologiquement la « science du secret », n'est considérée comme une science que depuis le.

Nouveau!!: Cryptographie symétrique et Cryptologie · Voir plus »

Data Encryption Standard

en Le Data Encryption Standard (DES, prononcer //) est un algorithme de chiffrement symétrique (chiffrement par bloc) utilisant des clés de 56 bits.

Nouveau!!: Cryptographie symétrique et Data Encryption Standard · Voir plus »

E0 (algorithme)

E0 est un algorithme de chiffrement par flot utilisé par le protocole Bluetooth pour protéger les transmissions.

Nouveau!!: Cryptographie symétrique et E0 (algorithme) · Voir plus »

Enigma (machine)

alt.

Nouveau!!: Cryptographie symétrique et Enigma (machine) · Voir plus »

Ensemble d'arrivée

En mathématiques, pour une application ou une fonction donnée, l'ensemble est appelé l'ensemble d'arrivée (on dit parfois le but de ou le codomaine de). L'ensemble d'arrivée ne doit pas être confondu avec l'image de, qui est en général seulement un sous-ensemble de.

Nouveau!!: Cryptographie symétrique et Ensemble d'arrivée · Voir plus »

Espace (typographie)

Une espace (nom féminin) est, en typographie, un caractère particulier qui permet d’insérer un intervalle vide dans le texte.

Nouveau!!: Cryptographie symétrique et Espace (typographie) · Voir plus »

Fonction OU exclusif

La fonction OU exclusif, souvent appelée XOR (eXclusive OR) ou disjonction exclusive, ou somme binaire en cryptographie où il est noté +, ou encore ⊻ en algèbre relationnelle, est un opérateur logique de l'algèbre de Boole.

Nouveau!!: Cryptographie symétrique et Fonction OU exclusif · Voir plus »

Fonction pseudo-aléatoire

Une fonction pseudo-aléatoire (ou PRF pour pseudorandom function) est une fonction dont l'ensemble des sorties possibles n'est pas efficacement distinguable des sorties d'une fonction aléatoire.

Nouveau!!: Cryptographie symétrique et Fonction pseudo-aléatoire · Voir plus »

Gilbert Vernam

Gilbert Sandford Vernam (-) était un ingénieur de l'Institut polytechnique de Worcester diplômé de 1914 et ingénieur de AT&T Bell Labs  qui, en 1917, a inventé un code de flux polyalphabétique additif et a co-inventé un algorithme automatisé.

Nouveau!!: Cryptographie symétrique et Gilbert Vernam · Voir plus »

Kremlin de Moscou

Le kremlin de Moscou (Московский Кремль, Moskovskiy Kremlʹ), souvent appelé simplement le KremlinLe mot « Kremlin » s’écrit habituellement avec une majuscule lorsqu’il désigne de manière spécifique le « kremlin de Moscou ».

Nouveau!!: Cryptographie symétrique et Kremlin de Moscou · Voir plus »

Maison-Blanche

La Maison-Blanche est la résidence officielle et le bureau du président des États-Unis.

Nouveau!!: Cryptographie symétrique et Maison-Blanche · Voir plus »

Masque jetable

Le masque jetable, également appelé chiffre de Vernam, est un algorithme de cryptographie inventé par Gilbert Vernam en 1917 et perfectionné par Joseph Mauborgne, qui rajouta la notion de clé aléatoire.

Nouveau!!: Cryptographie symétrique et Masque jetable · Voir plus »

Mode d'opération (cryptographie)

En cryptographie, un mode de fonctionnement de chiffrement par bloc est un algorithme qui utilise un chiffrement par bloc pour assurer la sécurité des informations telles que la confidentialité ou l' authenticité.

Nouveau!!: Cryptographie symétrique et Mode d'opération (cryptographie) · Voir plus »

Mot clé

Un mot clé (orthographié aussi mot-clé, mot clef ou mot-clef) est un mot ou un groupe de mots utilisé pour caractériser le contenu d’un document et permettre une recherche d'informations.

Nouveau!!: Cryptographie symétrique et Mot clé · Voir plus »

National Institute of Standards and Technology

Le National Institute of Standards and Technology (NIST), est une agence du département du Commerce des États-Unis.

Nouveau!!: Cryptographie symétrique et National Institute of Standards and Technology · Voir plus »

Principe de Kerckhoffs

Portrait d'Auguste Kerckhoffs. Le principe de Kerckhoffs a été énoncé par Auguste Kerckhoffs à la fin du dans un article en deux parties « La cryptographie militaire » du Journal des sciences militaires (vol. IX, pp. 5–38,, pp. 161–191). Ce principe exprime que la sécurité d'un cryptosystème ne doit reposer que sur le secret de la clef.

Nouveau!!: Cryptographie symétrique et Principe de Kerckhoffs · Voir plus »

Réseau de Feistel

Un réseau de Feistel est une construction utilisée dans les algorithmes de chiffrement par bloc, nommée d'après le cryptologue d'IBM, Horst Feistel.

Nouveau!!: Cryptographie symétrique et Réseau de Feistel · Voir plus »

RC4

RC4 (Rivest Cipher 4) est un algorithme de chiffrement en continu conçu en 1987 par Ronald Rivest, l'un des inventeurs du RSA, pour les Laboratoires RSA.

Nouveau!!: Cryptographie symétrique et RC4 · Voir plus »

Recherche exhaustive

La recherche exhaustive ou recherche par force brute est une méthode algorithmique qui consiste principalement à essayer toutes les solutions possibles.

Nouveau!!: Cryptographie symétrique et Recherche exhaustive · Voir plus »

Registre à décalage à rétroaction linéaire

Un registre à décalage à rétroaction linéaire, ou LFSR (sigle de l'anglais linear feedback shift register), est un dispositif électronique ou logiciel qui produit une suite de bits qui peut être vue comme une suite récurrente linéaire sur le corps fini F2 à 2 éléments (0 et 1).

Nouveau!!: Cryptographie symétrique et Registre à décalage à rétroaction linéaire · Voir plus »

ROT13

Le ROT13 est un cas particulier du chiffre de César, un algorithme simpliste de chiffrement de texte.

Nouveau!!: Cryptographie symétrique et ROT13 · Voir plus »

Seconde Guerre mondiale

La Seconde Guerre mondiale, ou Deuxième Guerre mondiale, est un conflit armé à l'échelle planétaire qui dure du au.

Nouveau!!: Cryptographie symétrique et Seconde Guerre mondiale · Voir plus »

Serpent (cryptographie)

Serpent est un algorithme de chiffrement par bloc finaliste pour le concours AES.

Nouveau!!: Cryptographie symétrique et Serpent (cryptographie) · Voir plus »

Surjection

En mathématiques, une surjection ou application surjective est une application pour laquelle tout élément de l'ensemble d'arrivée a au moins un antécédent, c'est-à-dire est image d'au moins un élément de l'ensemble de départ.

Nouveau!!: Cryptographie symétrique et Surjection · Voir plus »

Téléphone rouge

Washington et Moscouen http://electrospaces.blogspot.nl/2013/08/the-red-phone-that-was-not-on-hotline.html « ''The red phone that was NOT on the Hotline'' », sur ''electrospaces.blogspot.nl'', 30 août 2013.. Le téléphone rouge (officiellement, en anglais: Washington–Moscow Direct Communications Link et de façon moins formelle « hotline »; en russe: Горячая линия Вашингтон-Москва, « Goriatchaïa linia Vachington-Moskva ») est une ligne de communication directe établie le entre les États-Unis et l’Union soviétique à la suite d'un accord signé entre les deux pays et entré en vigueur le.

Nouveau!!: Cryptographie symétrique et Téléphone rouge · Voir plus »

Transmission automatique régénératrice et chiffrante

La transmission automatique régénératrice et chiffrante (TAREC) est un système de chiffrement qui a été utilisé par des ministères français et plusieurs pays de l'OTAN du milieu des années 1950 à la fin des années 1970.

Nouveau!!: Cryptographie symétrique et Transmission automatique régénératrice et chiffrante · Voir plus »

Triple DES

Le Triple DES (aussi appelé 3DES ou TDES) est un algorithme de chiffrement symétrique par bloc, enchaînant trois applications successives de l'algorithme DES sur le même bloc de données de, avec deux ou trois clés DES différentes.

Nouveau!!: Cryptographie symétrique et Triple DES · Voir plus »

Twofish

Twofish est un algorithme de chiffrement symétrique par bloc inventé et analysé par Bruce Schneier, Niels Ferguson, John Kelsey, Doug Whiting, David Wagner et Chris Hall.

Nouveau!!: Cryptographie symétrique et Twofish · Voir plus »

1883

L'année 1883 est une année commune qui commence un lundi.

Nouveau!!: Cryptographie symétrique et 1883 · Voir plus »

Redirections ici:

Chiffrement symétrique, Chiffrements symétriques, Clé secrète, Clés secrètes, Cryptage à clef secrète, Cryptographie symetrique, Cryptographie à clef secrète.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »