Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Gratuit
Accès plus rapide que le navigateur!
 

Cryptographie

Indice Cryptographie

La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

115 relations: Advanced Encryption Standard, Advanced Encryption Standard process, Agence nationale de la sécurité des systèmes d'information, Alfred Menezes, Algorithme de Shor, Algorithmique, Alphabetum Kaldeorum, Années 1970, Anonymous (collectif), Antiquité, Applet, Application (mathématiques), Archives nationales de France, Art, Attentats du 11 septembre 2001, Authentification, Éditions Dunod, Berger-Levrault, Blockchain, Carnivore (FBI), Chiffre (cryptologie), Chiffre d'Agapeyeff, Chiffre de Vigenère, Chiffrement, Chiffrement du courrier électronique, Chiffrement par décalage, Chiffrement RSA, Chine, Clé de chiffrement, Code source, Commerce, Confidentialité, Corée du Nord, Courrier électronique, CRC Press, Cryptanalyse, Cryptogramme, Cryptographie asymétrique, Cryptographie post-quantique, Cryptographie quantique, Cryptographie symétrique, Cryptolecte, Cryptologie, Cryptologie dans la littérature, Cryptosystème, Cypherpunk, Dark web, Data Encryption Standard, David Kahn, Démocratie, ..., Dictionnaire de l'Académie française, Dictionnaires Le Robert, Digital Signature Algorithm, Données personnelles, Edward Snowden, Electronic Frontier Foundation, Fonction de hachage, Gallica, Grand Dictionnaire terminologique, Grand Firewall de Chine, Grec ancien, Guerre, Hacker (sous-culture), Histoire de la cryptologie, Histoire des codes secrets, Informatique, Informatique médicale, Intégrité (cryptographie), Interstices, Irak, Jacques Stern (cryptologue), Java (langage), Jules César, Julian Assange, Leon Battista Alberti, Liberté d'expression, Liberté de circulation, Liste de cryptologues, Logiciel libre, Masque jetable, Métadonnée, MD5, Misty1, Mot de passe, Niels Ferguson, Office québécois de la langue française, OpenSSH, Ordinateur quantique, Parti pirate international, Pretty Good Privacy, Preuve de sécurité, PRISM (programme de surveillance), Problème du dîner des cryptographes, Projet Nessie, RC4, RC5 (chiffrement), ROT13, Sécurité des systèmes d'information, Science, Scott Vanstone, Seconde Guerre mondiale, Secret médical en France, SHA-1, SHA-2, Signature aveugle, Signature numérique, Solitaire (chiffrement), Stéganographie, Tiers de confiance, Triple DES, Vie privée, WikiLeaks, World Wide Web, XKeyscore, 2 305 843 009 213 693 951 (nombre). Développer l'indice (65 plus) »

Advanced Encryption Standard

Advanced Encryption Standard ou AES (« norme de chiffrement avancé »), aussi connu sous le nom de Rijndael, est un algorithme de chiffrement symétrique.

Nouveau!!: Cryptographie et Advanced Encryption Standard · Voir plus »

Advanced Encryption Standard process

Le Advanced Encryption Standard process est un processus de standardisation lancé par le NIST en 1997 pour demander aux cryptologues de concevoir un nouvel algorithme de chiffrement par bloc destiné au gouvernement des États-Unis.

Nouveau!!: Cryptographie et Advanced Encryption Standard process · Voir plus »

Agence nationale de la sécurité des systèmes d'information

L'Agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en portant création d'un service à compétence nationale dénommé « Agence nationale de la sécurité des systèmes d'information ».

Nouveau!!: Cryptographie et Agence nationale de la sécurité des systèmes d'information · Voir plus »

Alfred Menezes

Alfred J. Menezes est un cryptographe et mathématicien canadien, co-auteur de plusieurs livres sur la cryptographie, dont le Handbook of Applied Cryptography, et il est professeur de mathématiques à l'université de Waterloo au Canada, Certicom company website.

Nouveau!!: Cryptographie et Alfred Menezes · Voir plus »

Algorithme de Shor

En arithmétique modulaire et en informatique quantique, l’algorithme de Shor est un algorithme quantique conçu par Peter Shor en 1994, qui factorise un entier naturel N en temps O((\log N)^3) et en espace O(\log N).

Nouveau!!: Cryptographie et Algorithme de Shor · Voir plus »

Algorithmique

Organigramme de programmation représentant l'algorithme d'Euclide. Lalgorithmique est l'étude et la production de règles et techniques qui sont impliquées dans la définition et la conception d'algorithmes, c'est-à-dire de processus systématiques de résolution d'un problème permettant de décrire précisément des étapes pour résoudre un problème algorithmique.

Nouveau!!: Cryptographie et Algorithmique · Voir plus »

Alphabetum Kaldeorum

L’Alphabetum Kaldeorum est l’une des écritures secrètes les plus célèbres du Moyen Âge.

Nouveau!!: Cryptographie et Alphabetum Kaldeorum · Voir plus »

Années 1970

Les années 1970 couvrent la période du au.

Nouveau!!: Cryptographie et Années 1970 · Voir plus »

Anonymous (collectif)

février 2008. (en français: les « Anonymes ») est un mouvement cyberactiviste, se manifestant notamment sur Internet. Le nom de ce collectif est considéré comme un mot fourre-tout désignant des membres de certaines communautés d'internautes agissant de manière anonyme dans un but particulier (généralement pour défendre la liberté d'expression). Les actions informatiques et physiques attribuées à sont entreprises par des activistes non identifiés. Lors des manifestations physiques du collectif, les membres sont généralement masqués.. Ils se présentent comme des défenseurs du droit à la liberté d'expression sur Internet et en dehors. Bien que ce mème ne soit pas lié à une entité spécifique, plusieurs sites internet y sont fortement associés, notamment des systèmes de bulletins électroniques tels que 4chan et Futaba, leurs wikis respectifs, ainsi que certains forums. Après une série de manifestations controversées hautement publiées et d'attaques informatiques par en, les incidents liés à ce groupe ont fortement augmenté.. En considération de ces capacités, a été présenté par la chaîne télévisée américaine CNN comme étant l'un des trois principaux successeurs de.

Nouveau!!: Cryptographie et Anonymous (collectif) · Voir plus »

Antiquité

vignette complexe funéraire de Gizeh, Ancien Empire égyptien, v. 2600-2500 av JC Cabinet des médailles de la Bibliothèque nationale de France. 510 av JC, musée du Louvre. Statue en bronze du Dieu de l'Artémision, v. 460 av. J.-C. Musée national archéologique d'Athènes. II. V. VI. L'Antiquité (du latin antiquus signifiant « antérieur, ancien ») est une époque de l'histoire.

Nouveau!!: Cryptographie et Antiquité · Voir plus »

Applet

Une appliquette.

Nouveau!!: Cryptographie et Applet · Voir plus »

Application (mathématiques)

Diagramme représentatif d'une application entre deux ensembles. En mathématiques, une application est une relation entre deux ensembles pour laquelle chaque élément du premier (appelé ensemble de départ ou source) est relié à un unique élément du second (l’ensemble d'arrivée ou but).

Nouveau!!: Cryptographie et Application (mathématiques) · Voir plus »

Archives nationales de France

Les Archives nationales conservent les archives des organes centraux de l’État français, exception faite des fonds du ministère des Armées, du ministère de l'Économie et des Finances et du ministère des Affaires étrangères.

Nouveau!!: Cryptographie et Archives nationales de France · Voir plus »

Art

''La création d'Adam''. Michel-Ange, 1508-1512. Plafond de la chapelle Sixtine, dans la cité du Vatican.L’art est une activité, le produit de cette activité ou l'idée que l'on s'en fait, qui s'adresse délibérément aux sens, aux émotions, aux intuitions et à l'intellect.

Nouveau!!: Cryptographie et Art · Voir plus »

Attentats du 11 septembre 2001

Les attentats du (communément appelés, 9/11 en anglaisEn anglais américain, les dates sont régulièrement écrites dans cet ordre:. L'expression est régulièrement prononcée nine eleven en anglais américain, qui se traduit par en français, c'est-à-dire le neuvième mois et le onzième jour de l'année, soit. L'année 2001 est implicitement omise. La barre oblique sert de séparateur visuel, elle n'est pas prononcée.) sont quatre attentats-suicides islamistes perpétrés le même jour aux États-Unis et provoquant la mort de, à Manhattan à New York, à Arlington en Virginie et à Shanksville en Pennsylvanie, en moins de deux heures, entre et.

Nouveau!!: Cryptographie et Attentats du 11 septembre 2001 · Voir plus »

Authentification

Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications…) conformément au paramétrage du contrôle d'accès.

Nouveau!!: Cryptographie et Authentification · Voir plus »

Éditions Dunod

Dunod est une maison d'édition du groupe Hachette Livre, spécialisée dans les ouvrages de formation universitaire et professionnelle et regroupe les marques Dunod, Armand Colin, InterÉditions, Ediscience, ETSF.

Nouveau!!: Cryptographie et Éditions Dunod · Voir plus »

Berger-Levrault

Berger-Levrault est un éditeur international de logiciels, auparavant un important éditeur-imprimeur fondé entre la fin du.

Nouveau!!: Cryptographie et Berger-Levrault · Voir plus »

Blockchain

en Représentation d’une chaîne de blocs. La chaîne principale (en noir) est composée de la plus longue suite de blocs après le bloc initial (vert). Les blocs orphelins sont représentés en violet. Une blockchain (du terme original en anglais), ou chaîne de blocs (du Journal officiel de la France).

Nouveau!!: Cryptographie et Blockchain · Voir plus »

Carnivore (FBI)

Carnivore est un policeware implanté par le Federal Bureau of Investigation qui est similaire aux écoutes téléphoniques, mais concerne les courriers électroniques et autres communications.

Nouveau!!: Cryptographie et Carnivore (FBI) · Voir plus »

Chiffre (cryptologie)

Tableau de code En cryptologie, un chiffre est une manière secrète d'écrire un message à transmettre, au moyen de caractères et de signes disposés selon une convention convenue au préalable.

Nouveau!!: Cryptographie et Chiffre (cryptologie) · Voir plus »

Chiffre d'Agapeyeff

Le chiffre d'Agapeyeff est un message chiffré proposé en 1939 par le cryptographe anglais d'origine russe Alexander d'Agapeyeff dans la première édition de Codes and Ciphers, un ouvrage de cryptographie élémentaire.

Nouveau!!: Cryptographie et Chiffre d'Agapeyeff · Voir plus »

Chiffre de Vigenère

Blaise de Vigenère. Le chiffre de Vigenère est un système de chiffrement par substitution polyalphabétique dans lequel une même lettre du message clair peut, suivant sa position dans celui-ci, être remplacée par des lettres différentes, contrairement à un système de chiffrement mono alphabétique comme le chiffre de César (qu'il utilise cependant comme composant).

Nouveau!!: Cryptographie et Chiffre de Vigenère · Voir plus »

Chiffrement

guerre franco–prussienne de 1870, évoquant une série de mots classés par ordre alphabétique. Archives nationales de France. Le chiffrement (ou cryptage.Le terme n'est pas reconnu par le dictionnaire de l’Académie française ni par le Référentiel général de sécurité de l’ANSSI, qui qualifie d’incorrects « cryptage » et « chiffrage », mais l’est par l’Office québécois de la langue française. Pour plus de détails, voir la section « Terminologie ».) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de chiffrement.

Nouveau!!: Cryptographie et Chiffrement · Voir plus »

Chiffrement du courrier électronique

Le chiffrement du courrier électronique est le chiffrement des messages électroniques par leurs expéditeurs pour que les personnes qui ont accès légalement ou illégalement aux serveurs, aux routeurs et aux liens de communication sur lesquels les messages transitent ne puissent pas les comprendre.

Nouveau!!: Cryptographie et Chiffrement du courrier électronique · Voir plus »

Chiffrement par décalage

En cryptographie, le chiffrement par décalage, aussi connu comme le chiffre de César ou le code de César (voir les différents noms), est une méthode de chiffrement très simple utilisée par Jules César dans ses correspondances secrètes (ce qui explique le nom « chiffre de César »).

Nouveau!!: Cryptographie et Chiffrement par décalage · Voir plus »

Chiffrement RSA

Ronald Rivest (2015). Adi Shamir (2013). Leonard Adleman (2010). Le chiffrement RSA (nommé par les initiales de ses trois inventeurs) est un algorithme de cryptographie asymétrique, très utilisé dans le commerce électronique, et plus généralement pour échanger des données confidentielles sur Internet.

Nouveau!!: Cryptographie et Chiffrement RSA · Voir plus »

Chine

La Chine (en chinois), en forme longue la république populaire de Chine (RPC), également appelée Chine populaire et Chine communiste, est un pays d'Asie de l'Est.

Nouveau!!: Cryptographie et Chine · Voir plus »

Clé de chiffrement

Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature).

Nouveau!!: Cryptographie et Clé de chiffrement · Voir plus »

Code source

fr.

Nouveau!!: Cryptographie et Code source · Voir plus »

Commerce

Le commerce désigne l'activité économique d'achat et de revente de biens et de services, en particulier l'achat dans le but de revendre avec un profit ou un bénéfice.

Nouveau!!: Cryptographie et Commerce · Voir plus »

Confidentialité

La confidentialité est définie par l'Organisation internationale de normalisation (ISO) comme, et est une des pierres angulaires de la sécurité de l'information.

Nouveau!!: Cryptographie et Confidentialité · Voir plus »

Corée du Nord

La Corée du Nord (en 조선; hanja:; MR: ou; hanja:; MR), nom usuel de la forme officielle république populaire démocratique de Corée (RPDC;; RR:; MR), est un État qui couvre la partie nord de la péninsule coréenne située en Asie de l'Est.

Nouveau!!: Cryptographie et Corée du Nord · Voir plus »

Courrier électronique

langue.

Nouveau!!: Cryptographie et Courrier électronique · Voir plus »

CRC Press

CRC Press est une société spécialisée dans la publication de livres techniques et scientifiques dans de très nombreux domaines de recherche.

Nouveau!!: Cryptographie et CRC Press · Voir plus »

Cryptanalyse

La cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement.

Nouveau!!: Cryptographie et Cryptanalyse · Voir plus »

Cryptogramme

Un cryptogramme est une énigme basée sur un message chiffré.

Nouveau!!: Cryptographie et Cryptogramme · Voir plus »

Cryptographie asymétrique

Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie.

Nouveau!!: Cryptographie et Cryptographie asymétrique · Voir plus »

Cryptographie post-quantique

La cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l'information face à un attaquant disposant d'un calculateur quantique.

Nouveau!!: Cryptographie et Cryptographie post-quantique · Voir plus »

Cryptographie quantique

La cryptographie quantique consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie qui permettent d'atteindre des niveaux de sécurité qui sont prouvés ou conjecturés non atteignables en utilisant uniquement des phénomènes classiques (c'est-à-dire non-quantiques).

Nouveau!!: Cryptographie et Cryptographie quantique · Voir plus »

Cryptographie symétrique

Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement.

Nouveau!!: Cryptographie et Cryptographie symétrique · Voir plus »

Cryptolecte

Un cryptolecte est une langue parlée et comprise par uniquement certains membres d'une population dans le but de communiquer entre eux en restant inintelligible pour l'extérieur du groupe.

Nouveau!!: Cryptographie et Cryptolecte · Voir plus »

Cryptologie

Au cours de la Seconde Guerre mondiale, la machine de Lorenz est exploitée pour chiffrer les communications militaires allemandes de haute importance stratégique ou tactique. La cryptologie, étymologiquement la « science du secret », n'est considérée comme une science que depuis le.

Nouveau!!: Cryptographie et Cryptologie · Voir plus »

Cryptologie dans la littérature

Cet article regroupe des textes employant la cryptographie dans leur intrigue: romans, bandes dessinées, etc.

Nouveau!!: Cryptographie et Cryptologie dans la littérature · Voir plus »

Cryptosystème

Un cryptosystème est un terme utilisé en cryptographie pour désigner un ensemble composé d'algorithmes cryptographiques et de tous les textes en clair, textes chiffrés et clés possibles (définition de Bruce Schneier).

Nouveau!!: Cryptographie et Cryptosystème · Voir plus »

Cypherpunk

Pancarte cypherpunk au Chaos Communication Camp Les cypherpunks (mot-valise composé à partir des mots anglais cipher (chiffrement) et punk sur le modèle de cyberpunk) forment un groupe informel de personnes intéressées par la cryptographie.

Nouveau!!: Cryptographie et Cypherpunk · Voir plus »

Dark web

Le, aussi appelé web clandestin.

Nouveau!!: Cryptographie et Dark web · Voir plus »

Data Encryption Standard

en Le Data Encryption Standard (DES, prononcer //) est un algorithme de chiffrement symétrique (chiffrement par bloc) utilisant des clés de 56 bits.

Nouveau!!: Cryptographie et Data Encryption Standard · Voir plus »

David Kahn

David Kahn, né le à New York, est un historien militaire, un journaliste et un écrivain prolifique sur les thèmes de la cryptographie et des renseignements militaires.

Nouveau!!: Cryptographie et David Kahn · Voir plus »

Démocratie

Père-Lachaise, division 65). Le terme démocratie, du grec ancien δημοκρατία / dēmokratía, combinaison de δῆμος / ''dêmos'', « peuple » (de δαίομαι / daíomai, « distribuer, répartir »), et kratos, « le pouvoir », dérivé du verbe kratein, « commander », désigne à l'origine un régime politique dans lequel tous les citoyens participent aux décisions publiques et à la vie politique de la cité.

Nouveau!!: Cryptographie et Démocratie · Voir plus »

Dictionnaire de l'Académie française

Bibliothèque de l'Institut de France, dessiné et gravé par Augustin François Lemaître, Dictionnaire de l'Académie française (1835). Le Dictionnaire de l’Académie française (DAF) est un dictionnaire dont la rédaction et la diffusion constituent l’une des missions de l’Académie française.

Nouveau!!: Cryptographie et Dictionnaire de l'Académie française · Voir plus »

Dictionnaires Le Robert

Dictionnaires Le Robert est le nom d'une maison d'édition française, créée en 1951 par Paul Robert sous le nom de Société du nouveau Littré (SNL), et spécialisée dans la publication de dictionnaires de la langue française.

Nouveau!!: Cryptographie et Dictionnaires Le Robert · Voir plus »

Digital Signature Algorithm

Le Digital Signature Algorithm, plus connu sous le sigle DSA, est un algorithme de signature numérique standardisé par le NIST aux États-Unis, du temps où le RSA était encore breveté.

Nouveau!!: Cryptographie et Digital Signature Algorithm · Voir plus »

Données personnelles

Une donnée à caractère personnel ou DCP (couramment « données personnelles ») correspond en droit français à toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres.

Nouveau!!: Cryptographie et Données personnelles · Voir plus »

Edward Snowden

Edward Joseph Snowden, né le à Elizabeth City (Caroline du Nord), est un informaticien et lanceur d'alerte américano-russe.

Nouveau!!: Cryptographie et Edward Snowden · Voir plus »

Electronic Frontier Foundation

L’Electronic Frontier Foundation (EFF) est une ONG internationale de protection des libertés sur Internet basée à San Francisco, Californie.

Nouveau!!: Cryptographie et Electronic Frontier Foundation · Voir plus »

Fonction de hachage

Quand il s'agit de mettre dans un tableau de taille raisonnable (typiquement résidant dans la mémoire principale de l'ordinateur) un ensemble de données de taille variable et arbitraire, on utilise une fonction de hachage pour attribuer à ces données des indices de ce tableau.

Nouveau!!: Cryptographie et Fonction de hachage · Voir plus »

Gallica

Gallica est la bibliothèque numérique de la Bibliothèque nationale de France et de ses partenaires.

Nouveau!!: Cryptographie et Gallica · Voir plus »

Grand Dictionnaire terminologique

Le Grand Dictionnaire terminologique (GDT), autrefois appelé Banque de terminologie du Québec (BTQ), est une banque de terminologie créé par l'Office québécois de la langue française (OQLF).

Nouveau!!: Cryptographie et Grand Dictionnaire terminologique · Voir plus »

Grand Firewall de Chine

Topologie simplifiée du grand firewall de Chine Le Grand Firewall de Chine, ou Grand Pare-feu de Chine, dénommé par analogie avec la Grande Muraille de Chine, est le nom usuel du projet bouclier doré (c), un projet de surveillance et de censure d'Internet géré par le ministère de la Sécurité publique de la république populaire de Chine.

Nouveau!!: Cryptographie et Grand Firewall de Chine · Voir plus »

Grec ancien

Le grec ancien est l’étape historique de la langue grecque qui s'étend du au Principale langue parlée et écrite en Grèce antique, elle devient le vecteur de la littérature grecque antique qui produit de nombreuses œuvres littéraires et scientifiques à l'influence durable, dont l’Iliade et l’Odyssée attribuées dans l'Antiquité au poète légendaire Homère.

Nouveau!!: Cryptographie et Grec ancien · Voir plus »

Guerre

La guerre se définit comme un état de conflit armé entre plusieurs groupes politiques constitués, comme des États.

Nouveau!!: Cryptographie et Guerre · Voir plus »

Hacker (sous-culture)

Les premiers « hackers » apparaissent dans les universités. Le hacker est, ou.

Nouveau!!: Cryptographie et Hacker (sous-culture) · Voir plus »

Histoire de la cryptologie

Cet article résume l’histoire de la cryptologie de l’Antiquité à aujourd'hui.

Nouveau!!: Cryptographie et Histoire de la cryptologie · Voir plus »

Histoire des codes secrets

Histoire des codes secrets est un livre écrit par Simon Singh (titre original en anglais: The Code Book) publié pour la première fois en 1999.

Nouveau!!: Cryptographie et Histoire des codes secrets · Voir plus »

Informatique

bibliothèque d'Art et d'Archéologie de Genève (2017). L'informatique est un domaine d'activité scientifique, technique, et industriel concernant le traitement automatique de l'information numérique par l'exécution de programmes informatiques hébergés par des dispositifs électriques-électroniques: des systèmes embarqués, des ordinateurs, des robots, des automates Ces champs d'application peuvent être séparés en deux branches.

Nouveau!!: Cryptographie et Informatique · Voir plus »

Informatique médicale

L'informatique médicale est l'application des techniques issues de l'informatique au domaine médical.

Nouveau!!: Cryptographie et Informatique médicale · Voir plus »

Intégrité (cryptographie)

De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation.

Nouveau!!: Cryptographie et Intégrité (cryptographie) · Voir plus »

Interstices

interstices est une revue de culture scientifique en ligne, créée par des chercheurs de l'INRIA pour rendre accessible à un large public la recherche en informatique.

Nouveau!!: Cryptographie et Interstices · Voir plus »

Irak

L’Irak est la transcription recommandée par la Commission d'enrichissement de la langue française dans un avis publié au Journal officiel de la République française le 24 septembre 2008; cependant, on utilise parfois Iraq pour transcrire plus fidèlement la consonne correspondante de la langue arabe.

Nouveau!!: Cryptographie et Irak · Voir plus »

Jacques Stern (cryptologue)

Jacques Stern, né le, est un cryptologue français de renommée internationale.

Nouveau!!: Cryptographie et Jacques Stern (cryptologue) · Voir plus »

Java (langage)

Java est un langage de programmation de haut niveau orienté objet créé par James Gosling et Patrick Naughton, employés de Sun Microsystems, avec le soutien de Bill Joy (cofondateur de Sun Microsystems en 1982), présenté officiellement le au.

Nouveau!!: Cryptographie et Java (langage) · Voir plus »

Jules César

Jules César (en latin: Caius Iulius Caesar IV à sa naissance, Imperator Iulius Caesar Divus après sa mort), aussi simplement appelé César, est un général, homme d'État et écrivain romain, né le 12 ou le à Rome et mort le (aux ides de mars) dans la même ville.

Nouveau!!: Cryptographie et Jules César · Voir plus »

Julian Assange

Julian Assange (prononcé), né Julian Paul Hawkins le à Townsville (Queensland), est un informaticien, cybermilitant, journaliste et lanceur d'alerte australien.

Nouveau!!: Cryptographie et Julian Assange · Voir plus »

Leon Battista Alberti

Leon Battista Alberti, né en 1404 à Gênes et mort en 1472 à Rome, est l'un des grands humanistes polymathes du Quattrocento.

Nouveau!!: Cryptographie et Leon Battista Alberti · Voir plus »

Liberté d'expression

La Liberté de parole'', par Norman Rockwell (1942-1943), musée Norman Rockwell; Stockbridge (Massachusetts). La liberté d'expression est le droit reconnu à l'individu de faire connaître le produit de sa propre activité intellectuelle à son entourage.

Nouveau!!: Cryptographie et Liberté d'expression · Voir plus »

Liberté de circulation

Représentation de la liberté de circulation sur un timbre roumain La liberté de circulation est une liberté pour tout individu de se déplacer librement dans un pays, de quitter celui-ci et d'y revenir.

Nouveau!!: Cryptographie et Liberté de circulation · Voir plus »

Liste de cryptologues

Un cryptologue est un spécialiste en cryptologie, il étudie et conçoit les méthodes de chiffrement.

Nouveau!!: Cryptographie et Liste de cryptologues · Voir plus »

Logiciel libre

alt.

Nouveau!!: Cryptographie et Logiciel libre · Voir plus »

Masque jetable

Le masque jetable, également appelé chiffre de Vernam, est un algorithme de cryptographie inventé par Gilbert Vernam en 1917 et perfectionné par Joseph Mauborgne, qui rajouta la notion de clé aléatoire.

Nouveau!!: Cryptographie et Masque jetable · Voir plus »

Métadonnée

Une métadonnée (mot composé du préfixe grec meta, indiquant l'auto-référence; le mot signifie donc proprement « donnée de/à propos de donnée ») est une donnée servant à définir ou décrire une autre donnée, quel qu'en soit le support (papier, électronique ou autre).

Nouveau!!: Cryptographie et Métadonnée · Voir plus »

MD5

Vue générale de MD5. Le MD5, pour Message Digest 5, est une fonction de hachage cryptographique qui permet d'obtenir l'empreinte numérique d'un fichier (on parle souvent de message).

Nouveau!!: Cryptographie et MD5 · Voir plus »

Misty1

Misty1 (pour «Mitsubishi Improved Security Technology») a été créé en 1995 par Mitsuru Matsui pour Mitsubishi Electric.

Nouveau!!: Cryptographie et Misty1 · Voir plus »

Mot de passe

Formulaire de connexion de Wikipédia en anglais, nécessitant un mot de passe. Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé.

Nouveau!!: Cryptographie et Mot de passe · Voir plus »

Niels Ferguson

Niels Ferguson, cryptologue néerlandais et consultant en sécurité informatique.

Nouveau!!: Cryptographie et Niels Ferguson · Voir plus »

Office québécois de la langue française

L’Office québécois de la langue française (OQLF), connu sous le nom de l’Office de la langue française (OLF) jusqu'au, est une institution publique québécoise créée le, soit au même moment que le ministère des Affaires culturelles du Québec (aujourd’hui le ministère de la Culture et des Communications du Québec).

Nouveau!!: Cryptographie et Office québécois de la langue française · Voir plus »

OpenSSH

OpenSSH (OpenBSD Secure Shell) est un ensemble d'outils informatiques libres permettant des communications sécurisées sur un réseau informatique en utilisant le protocole SSH.

Nouveau!!: Cryptographie et OpenSSH · Voir plus »

Ordinateur quantique

qubits et la deuxième un qubit, les boîtes représentent des opérations, et le diagramme se lit de gauche à droite correspondant à la chronologie des opérationshttps://blogs.msdn.microsoft.com/visualstudio/2018/12/01/qubits-in-qsharp/. Un ordinateur quantique, calculateur quantique, processeur quantique ou système informatique quantique, utilise les propriétés quantiques de la matière, telles que la superposition et l'intrication, afin d'effectuer des opérations sur des données.

Nouveau!!: Cryptographie et Ordinateur quantique · Voir plus »

Parti pirate international

Le Parti pirate international (abrégé en PPI) est une organisation regroupant les Partis pirates du monde entier.

Nouveau!!: Cryptographie et Parti pirate international · Voir plus »

Pretty Good Privacy

en (qu'on pourrait traduire en français par "assez bon niveau de confidentialité"), plus connu sous le sigle PGP, est un algorithme cryptographique hybride permettant entre autres de chiffrer et signer des données.

Nouveau!!: Cryptographie et Pretty Good Privacy · Voir plus »

Preuve de sécurité

En cryptographie, une preuve de sécurité est la preuve qu'un ensemble d’algorithmes cryptographiques (aussi appelé schéma) respecte les définitions de sécurité qui leur sont requises.

Nouveau!!: Cryptographie et Preuve de sécurité · Voir plus »

PRISM (programme de surveillance)

Logo de PRISM. PRISM (également appelé US-984XN), est un programme américain de surveillance électronique par la collecte de renseignements à partir d'Internet et d'autres fournisseurs de services électroniques.

Nouveau!!: Cryptographie et PRISM (programme de surveillance) · Voir plus »

Problème du dîner des cryptographes

En cryptographie, le problème du dîner des cryptographes est un exemple illustratif d'un protocole qui montre la possibilité d'envoyer des messages publics, tout en garantissant une certaine sécurité.

Nouveau!!: Cryptographie et Problème du dîner des cryptographes · Voir plus »

Projet Nessie

Le projet Nessie (pour « New European Schemes for Signatures, Integrity and Encryption ») fut mené entre et par la Commission européenne via son programme IST (pour « Information Society Technologies»), dans le but de participer à l'évaluation de l'AES américain et de favoriser l'émergence de nouvelles primitives cryptographiques (fonctions de chiffrement symétrique et asymétrique, fonctions de hachage, fonctions de signature électronique, etc.) à destination des industriels européens.

Nouveau!!: Cryptographie et Projet Nessie · Voir plus »

RC4

RC4 (Rivest Cipher 4) est un algorithme de chiffrement en continu conçu en 1987 par Ronald Rivest, l'un des inventeurs du RSA, pour les Laboratoires RSA.

Nouveau!!: Cryptographie et RC4 · Voir plus »

RC5 (chiffrement)

RC5 est un chiffrement par bloc, fonctionnant grâce à une clé, dont la longueur varie de 40 à.

Nouveau!!: Cryptographie et RC5 (chiffrement) · Voir plus »

ROT13

Le ROT13 est un cas particulier du chiffre de César, un algorithme simpliste de chiffrement de texte.

Nouveau!!: Cryptographie et ROT13 · Voir plus »

Sécurité des systèmes d'information

CyberBunker. La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information.

Nouveau!!: Cryptographie et Sécurité des systèmes d'information · Voir plus »

Science

Allégorie de la Science par Jules Blanchard, située sur le parvis de l'hôtel de ville de Paris. La (du latin scientia, « connaissance ») est dans son sens premier « la somme des connaissances » et plus spécifiquement une entreprise systématique de construction et d'organisation des connaissances sous la forme d'explications et de prédictions testables.

Nouveau!!: Cryptographie et Science · Voir plus »

Scott Vanstone

Scott A. Vanstone, né le 14 septembre 1947 et mort le 2 mars 2014 as Milton, était un mathématicien et cryptographe canadien, travaillant à la faculté de mathématiques de l'Université de Waterloo.

Nouveau!!: Cryptographie et Scott Vanstone · Voir plus »

Seconde Guerre mondiale

La Seconde Guerre mondiale, ou Deuxième Guerre mondiale, est un conflit armé à l'échelle planétaire qui dure du au.

Nouveau!!: Cryptographie et Seconde Guerre mondiale · Voir plus »

Secret médical en France

Cet article décrit les dispositions légales concernant le secret médical en France.

Nouveau!!: Cryptographie et Secret médical en France · Voir plus »

SHA-1

SHA-1 (Secure Hash Algorithm, prononcé) est une fonction de hachage cryptographique conçue par la National Security Agency des États-Unis (NSA), et publiée par le gouvernement des États-Unis comme un standard fédéral de traitement de l'information (Federal Information Processing Standard du National Institute of Standards and Technology (NIST)).

Nouveau!!: Cryptographie et SHA-1 · Voir plus »

SHA-2

SHA-2 (Secure Hash Algorithm) est une famille de fonctions de hachage qui ont été conçues par la National Security Agency des États-Unis (NSA), sur le modèle des fonctions SHA-1 et SHA-0, elles-mêmes fortement inspirées de la fonction MD4 de Ron Rivest (qui a donné parallèlement MD5).

Nouveau!!: Cryptographie et SHA-2 · Voir plus »

Signature aveugle

Schéma sur enseigne aveugle En cryptographie, une signature aveugle, telle que définie par David Chaum, est une signature effectuée sur un document qui a été masqué avant d'être signé, afin que le signataire ne puisse prendre connaissance de son contenu.

Nouveau!!: Cryptographie et Signature aveugle · Voir plus »

Signature numérique

La signature numérique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et d'en garantir la non-répudiation, par analogie avec la signature manuscrite d'un document papier.

Nouveau!!: Cryptographie et Signature numérique · Voir plus »

Solitaire (chiffrement)

Solitaire est un algorithme de chiffrement que l'on peut réaliser avec les mains en utilisant un jeu de cartes et inventé par Bruce Schneier, sur la demande de Neal Stephenson pour son roman de science-fiction Cryptonomicon.

Nouveau!!: Cryptographie et Solitaire (chiffrement) · Voir plus »

Stéganographie

La stéganographie est un domaine où l'on cherche à dissimuler discrètement de l'information dans un media de couverture (typiquement un signal de type texte, son, image, vidéo, etc.). Elle se distingue de la cryptographie qui cherche à rendre un contenu inintelligible à autre que qui-de-droit.

Nouveau!!: Cryptographie et Stéganographie · Voir plus »

Tiers de confiance

Un tiers de confiance est une personne physique ou morale habilitée à effectuer des opérations de sécurité juridique d'authentification, de transmission et de stockage.

Nouveau!!: Cryptographie et Tiers de confiance · Voir plus »

Triple DES

Le Triple DES (aussi appelé 3DES ou TDES) est un algorithme de chiffrement symétrique par bloc, enchaînant trois applications successives de l'algorithme DES sur le même bloc de données de, avec deux ou trois clés DES différentes.

Nouveau!!: Cryptographie et Triple DES · Voir plus »

Vie privée

Cham dans ''Le Charivari'' en 1868: « Le portrait de ma femme que vous envoyez à l’Exposition ? Vous lui avez mis un grain de beauté sous le bras gauche, c’est de la vie privée. Je vous fais un procès ». La vie privée (du latin, « séparé de, privé de ») est la capacité, pour une personne ou pour un groupe de personnes, de s'isoler afin de protéger son bien-être.

Nouveau!!: Cryptographie et Vie privée · Voir plus »

WikiLeaks

WikiLeaks est une organisation non gouvernementale sans but lucratif fondée par Julian Assange en 2006, qui publie des documents classifiés, les, provenant de sources anonymes.

Nouveau!!: Cryptographie et WikiLeaks · Voir plus »

World Wide Web

Logo historique du World Wide Web par Robert Cailliau. ''World Wide Web'' dans les locaux du CERN. Le World Wide Web (Prononciation en anglais britannique retranscrite selon la norme API.; littéralement la « toile (d’araignée) mondiale », abrégé WWW ou le Web), la toile mondiale ou la toile, legifrance.gouv.fr, JORF du, consulté le, est un système hypertexte public fonctionnant sur Internet.

Nouveau!!: Cryptographie et World Wide Web · Voir plus »

XKeyscore

XKeyscore est un programme de surveillance de masse créé par la NSA et opéré conjointement avec les services de renseignements britanniques, canadiens, australiens et néo-zélandais.

Nouveau!!: Cryptographie et XKeyscore · Voir plus »

2 305 843 009 213 693 951 (nombre)

est le nombre premier de Mersenne.

Nouveau!!: Cryptographie et 2 305 843 009 213 693 951 (nombre) · Voir plus »

Redirections ici:

Cryptage des données, Cryptographique, Crypté, Cryptés.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »