Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Gratuit
Accès plus rapide que le navigateur!
 

Cryptologie

Indice Cryptologie

Au cours de la Seconde Guerre mondiale, la machine de Lorenz est exploitée pour chiffrer les communications militaires allemandes de haute importance stratégique ou tactique. La cryptologie, étymologiquement la « science du secret », n'est considérée comme une science que depuis le.

92 relations: Adi Shamir, Advanced Encryption Standard, Algèbre, Allemagne, Années 1970, Anonymat, Antiquité, Antoine Rossignol, Arithmétique modulaire, Arizona, Attaque par force brute, Authentification, Authentification forte, Échange de clés Diffie-Hellman, Égypte, Énée le Tacticien, États-Unis, Berlin, Bill Clinton, Bit, Blowfish, Charles Babbage, Chiffre de Vigenère, Chiffrement, Chiffrement du courrier électronique, Chiffrement par décalage, Chiffrement RSA, Clé de chiffrement, Code commercial (cryptologie), Code correcteur, Commerce en ligne, Courbe elliptique, Cryptanalyse, Cryptanalyse différentielle, Cryptanalyse linéaire, Cryptographie, Cryptographie asymétrique, Cryptographie quantique, Cryptographie symétrique, Cryptosystème de ElGamal, Data Encryption Standard, Déni plausible (cryptologie), Digital Signature Algorithm, Digue, Eli Biham, Factorisation, FreeOTFE, Glossaire de la cryptologie, Histoire de la cryptologie, Histoire des codes secrets, ..., Huguenot, Intégrité (cryptographie), International Data Encryption Algorithm, Jacques Stern (cryptologue), Jules César, Loi pour la confiance dans l'économie numérique, Machine de Lorenz, Marcel Givierge, Martin Hellman, Mexique, Mise en œuvre, Mise en gage, Mitsuru Matsui, Non-répudiation, Nouveau-Mexique, Philip Zimmermann, Première Guerre mondiale, Pretty Good Privacy, Preuve à divulgation nulle de connaissance, Room 40, Scytale, Seconde Guerre mondiale, Signature numérique, Sous-marin, Sparte, Stéganographie, Télégramme Zimmermann, Texas, Théorie de l'information, Théorie de la complexité (informatique théorique), TrueCrypt, Washington (district de Columbia), Whitfield Diffie, Woodrow Wilson, 1586, 1600, 1682, 1917, 1976, 1991, 1993, 1996. Développer l'indice (42 plus) »

Adi Shamir

Adi Shamir (en hébreu עדי שמיר), né le à Tel Aviv, est un mathématicien et un cryptologue israélien reconnu comme l'un des experts les plus éminents en cryptanalyse.

Nouveau!!: Cryptologie et Adi Shamir · Voir plus »

Advanced Encryption Standard

Advanced Encryption Standard ou AES (« norme de chiffrement avancé »), aussi connu sous le nom de Rijndael, est un algorithme de chiffrement symétrique.

Nouveau!!: Cryptologie et Advanced Encryption Standard · Voir plus »

Algèbre

L'algèbre (de l’arabe الجبر, al-jabr) est une branche des mathématiques qui permet d'exprimer les propriétés des opérations et le traitement des équations et aboutit à l'étude des structures algébriques.

Nouveau!!: Cryptologie et Algèbre · Voir plus »

Allemagne

LAllemagne, officiellement la République fédérale d’Allemagne est un État d'Europe centrale, et selon certaines définitions d'Europe de l'Ouest, entouré par la mer du Nord, le Danemark et la mer Baltique au nord, par la Pologne à l'est-nord-est, par la Tchéquie à l'est-sud-est, par l'Autriche au sud-sud-est, par la Suisse au sud-sud-ouest, par la France au sud-ouest, par la Belgique et le Luxembourg à l'ouest, enfin par les Pays-Bas à l'ouest-nord-ouest.

Nouveau!!: Cryptologie et Allemagne · Voir plus »

Années 1970

Les années 1970 couvrent la période du au.

Nouveau!!: Cryptologie et Années 1970 · Voir plus »

Anonymat

''Femme à sa toilette''. Portrait d'une dame, anonyme L'anonymat (du grec, « qui n’a pas reçu de nom, anonyme ») est la qualité de ce qui est sans nom ou sans renommée, c'est-à-dire l'état d'une personne ou d'une chose.

Nouveau!!: Cryptologie et Anonymat · Voir plus »

Antiquité

vignette complexe funéraire de Gizeh, Ancien Empire égyptien, v. 2600-2500 av JC Cabinet des médailles de la Bibliothèque nationale de France. 510 av JC, musée du Louvre. Statue en bronze du Dieu de l'Artémision, v. 460 av. J.-C. Musée national archéologique d'Athènes. II. V. VI. L'Antiquité (du latin antiquus signifiant « antérieur, ancien ») est une époque de l'histoire.

Nouveau!!: Cryptologie et Antiquité · Voir plus »

Antoine Rossignol

Antoine Rossignol (1589-1682) est un célèbre cryptologue français du.

Nouveau!!: Cryptologie et Antoine Rossignol · Voir plus »

Arithmétique modulaire

En mathématiques et plus précisément en théorie algébrique des nombres, l’arithmétique modulaire est un ensemble de méthodes permettant la résolution de problèmes sur les nombres entiers.

Nouveau!!: Cryptologie et Arithmétique modulaire · Voir plus »

Arizona

L'Arizona (en anglais) est un État de l'Ouest des États-Unis.

Nouveau!!: Cryptologie et Arizona · Voir plus »

Attaque par force brute

L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé.

Nouveau!!: Cryptologie et Attaque par force brute · Voir plus »

Authentification

Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications…) conformément au paramétrage du contrôle d'accès.

Nouveau!!: Cryptologie et Authentification · Voir plus »

Authentification forte

Principe de l'authentification forte. L’authentification forte est, en sécurité des systèmes d'information, une procédure d’identification qui requiert la concaténation d’au moins deux facteurs d’authentification différents.

Nouveau!!: Cryptologie et Authentification forte · Voir plus »

Échange de clés Diffie-Hellman

En cryptographie, l'échange de clés Diffie-Hellman, du nom de ses auteurs Whitfield Diffie et Martin Hellman, est une méthode, publiée en 1976, par laquelle deux agents, nommés par convention Alice et Bob, peuvent se mettre d'accord sur un nombre (qu'ils peuvent utiliser comme clé pour chiffrer la conversation suivante) sans qu'un troisième agent appelé Ève puisse découvrir le nombre, même en ayant écouté tous leurs échanges.

Nouveau!!: Cryptologie et Échange de clés Diffie-Hellman · Voir plus »

Égypte

LÉgypte (en arabe: مصر / miṣr; en مصر / maṣr masˤɾ), en forme longue la / jumhuriyat masr al arabiya, est un pays transcontinental se trouvant en Afrique du Nord-Est et, pour la péninsule du Sinaï, en Asie de l'Ouest.

Nouveau!!: Cryptologie et Égypte · Voir plus »

Énée le Tacticien

Énée le Tacticien (ou Énée de Stymphale) est un militaire grec du auteur de traités, né à Stymphale.

Nouveau!!: Cryptologie et Énée le Tacticien · Voir plus »

États-Unis

Les États-Unis (prononcé), en forme longue les États-Unis d'AmériqueComme la plupart des pays, les États-Unis ont un nom « court » pour l'usage courant, pédagogique et cartographique, et un nom « long » pour l'usage officiel.

Nouveau!!: Cryptologie et États-Unis · Voir plus »

Berlin

Berlin (en allemand) est la capitale et la plus grande ville d'Allemagne.

Nouveau!!: Cryptologie et Berlin · Voir plus »

Bill Clinton

William Clinton, dit Bill Clinton, né le à Hope (Arkansas), est un homme d'État américain,, en fonction du au.

Nouveau!!: Cryptologie et Bill Clinton · Voir plus »

Bit

Le bit est l'unité la plus simple dans un système de numération, ne pouvant prendre que deux valeurs, désignées le plus souvent par les chiffres 0 et 1.

Nouveau!!: Cryptologie et Bit · Voir plus »

Blowfish

Blowfish est un algorithme de chiffrement symétrique (c'est-à-dire « à clef secrète ») par blocs conçu par Bruce Schneier en 1993.

Nouveau!!: Cryptologie et Blowfish · Voir plus »

Charles Babbage

Charles Babbage, né le et mort le à Londres, est un polymathe, mathématicien et inventeur visionnaire britannique du qui est l'un des principaux précurseurs de l'informatique.

Nouveau!!: Cryptologie et Charles Babbage · Voir plus »

Chiffre de Vigenère

Blaise de Vigenère. Le chiffre de Vigenère est un système de chiffrement par substitution polyalphabétique dans lequel une même lettre du message clair peut, suivant sa position dans celui-ci, être remplacée par des lettres différentes, contrairement à un système de chiffrement mono alphabétique comme le chiffre de César (qu'il utilise cependant comme composant).

Nouveau!!: Cryptologie et Chiffre de Vigenère · Voir plus »

Chiffrement

guerre franco–prussienne de 1870, évoquant une série de mots classés par ordre alphabétique. Archives nationales de France. Le chiffrement (ou cryptage.Le terme n'est pas reconnu par le dictionnaire de l’Académie française ni par le Référentiel général de sécurité de l’ANSSI, qui qualifie d’incorrects « cryptage » et « chiffrage », mais l’est par l’Office québécois de la langue française. Pour plus de détails, voir la section « Terminologie ».) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de chiffrement.

Nouveau!!: Cryptologie et Chiffrement · Voir plus »

Chiffrement du courrier électronique

Le chiffrement du courrier électronique est le chiffrement des messages électroniques par leurs expéditeurs pour que les personnes qui ont accès légalement ou illégalement aux serveurs, aux routeurs et aux liens de communication sur lesquels les messages transitent ne puissent pas les comprendre.

Nouveau!!: Cryptologie et Chiffrement du courrier électronique · Voir plus »

Chiffrement par décalage

En cryptographie, le chiffrement par décalage, aussi connu comme le chiffre de César ou le code de César (voir les différents noms), est une méthode de chiffrement très simple utilisée par Jules César dans ses correspondances secrètes (ce qui explique le nom « chiffre de César »).

Nouveau!!: Cryptologie et Chiffrement par décalage · Voir plus »

Chiffrement RSA

Ronald Rivest (2015). Adi Shamir (2013). Leonard Adleman (2010). Le chiffrement RSA (nommé par les initiales de ses trois inventeurs) est un algorithme de cryptographie asymétrique, très utilisé dans le commerce électronique, et plus généralement pour échanger des données confidentielles sur Internet.

Nouveau!!: Cryptologie et Chiffrement RSA · Voir plus »

Clé de chiffrement

Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature).

Nouveau!!: Cryptologie et Clé de chiffrement · Voir plus »

Code commercial (cryptologie)

On désigne sous le nom de code commercial des procédés destinés à chiffrer pour dissimuler le sens et à réduire le coût des télécommunications télégraphiques, utilisés aux.

Nouveau!!: Cryptologie et Code commercial (cryptologie) · Voir plus »

Code correcteur

Pour nettoyer les erreurs de transmission introduites par l'atmosphère terrestre (à gauche), les scientifiques de Goddard ont appliqué la correction d'erreur Reed-Solomon (à droite), qui est couramment utilisée dans les CD et DVD. Les erreurs typiques incluent les pixels manquants (blanc) et les faux signaux (noir). La bande blanche indique une brève période pendant laquelle la transmission a été interrompue. Un code correcteur, souvent désigné par le sigle anglais ECC (de l'error-correcting code), aussi appelé code correcteur d'erreur(s) ou code de correction d'erreur(s) (CCE), est une technique de codage basée sur la redondance.

Nouveau!!: Cryptologie et Code correcteur · Voir plus »

Commerce en ligne

Icône représentant un chariot de supermarché sur un site de commerce en ligne. Le commerce en ligne, commerce électronique.

Nouveau!!: Cryptologie et Commerce en ligne · Voir plus »

Courbe elliptique

En mathématiques, une courbe elliptique est un cas particulier de courbe algébrique, munie entre autres propriétés d'une addition géométrique sur ses points.

Nouveau!!: Cryptologie et Courbe elliptique · Voir plus »

Cryptanalyse

La cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement.

Nouveau!!: Cryptologie et Cryptanalyse · Voir plus »

Cryptanalyse différentielle

La cryptanalyse différentielle est une méthode générique de cryptanalyse qui peut être appliquée aux algorithmes de chiffrement itératif par blocs, mais également aux algorithmes de chiffrement par flots et aux fonctions de hachage.

Nouveau!!: Cryptologie et Cryptanalyse différentielle · Voir plus »

Cryptanalyse linéaire

La cryptanalyse linéaire est une technique inventée par Mitsuru Matsui, chercheur chez Mitsubishi Electric.

Nouveau!!: Cryptologie et Cryptanalyse linéaire · Voir plus »

Cryptographie

La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

Nouveau!!: Cryptologie et Cryptographie · Voir plus »

Cryptographie asymétrique

Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie.

Nouveau!!: Cryptologie et Cryptographie asymétrique · Voir plus »

Cryptographie quantique

La cryptographie quantique consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie qui permettent d'atteindre des niveaux de sécurité qui sont prouvés ou conjecturés non atteignables en utilisant uniquement des phénomènes classiques (c'est-à-dire non-quantiques).

Nouveau!!: Cryptologie et Cryptographie quantique · Voir plus »

Cryptographie symétrique

Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement.

Nouveau!!: Cryptologie et Cryptographie symétrique · Voir plus »

Cryptosystème de ElGamal

Le cryptosystème d'ElGamal, ou chiffrement El Gamal (ou encore système d'El Gamal) est un protocole de cryptographie asymétrique inventé par Taher Elgamal en 1984 et construit à partir du problème du logarithme discret.

Nouveau!!: Cryptologie et Cryptosystème de ElGamal · Voir plus »

Data Encryption Standard

en Le Data Encryption Standard (DES, prononcer //) est un algorithme de chiffrement symétrique (chiffrement par bloc) utilisant des clés de 56 bits.

Nouveau!!: Cryptologie et Data Encryption Standard · Voir plus »

Déni plausible (cryptologie)

Le déni plausible est la possibilité, pour une personne soupçonnée d'utiliser un logiciel de chiffrement, de nier de manière tout à fait plausible l'existence d'un fichier chiffré créé par ce logiciel.

Nouveau!!: Cryptologie et Déni plausible (cryptologie) · Voir plus »

Digital Signature Algorithm

Le Digital Signature Algorithm, plus connu sous le sigle DSA, est un algorithme de signature numérique standardisé par le NIST aux États-Unis, du temps où le RSA était encore breveté.

Nouveau!!: Cryptologie et Digital Signature Algorithm · Voir plus »

Digue

Red River'', inondation du printemps 1997, Grand Forks, Nord-Dakota et East Grand Forks, Minnesota, USA). Ces endiguements déplacent et aggravent l'inondation plus qu'ils ne la traitent. Entretien par pâturage extensif de moutons enherbée Digue néerlandaise de protection contre la mer L'Afsluitdijk, digue circulable entre l'IJsselmeer et la mer du Nord Une digue est un ouvrage d' destiné à faire obstacle aux eaux.

Nouveau!!: Cryptologie et Digue · Voir plus »

Eli Biham

Eli Biham (en hébreu: אלי ביהם) est un cryptologue et mathématicien israélien.

Nouveau!!: Cryptologie et Eli Biham · Voir plus »

Factorisation

En mathématiques, la factorisation consiste à écrire une expression algébrique (notamment une somme), un nombre, une matrice sous la forme d'un produit.

Nouveau!!: Cryptologie et Factorisation · Voir plus »

FreeOTFE

FreeOTFE est un logiciel de chiffrement de disque fonctionnant sous Microsoft Windows 2000/XP/Vista et Windows Mobile.

Nouveau!!: Cryptologie et FreeOTFE · Voir plus »

Glossaire de la cryptologie

Comme toute science, la cryptologie possède son propre langage.

Nouveau!!: Cryptologie et Glossaire de la cryptologie · Voir plus »

Histoire de la cryptologie

Cet article résume l’histoire de la cryptologie de l’Antiquité à aujourd'hui.

Nouveau!!: Cryptologie et Histoire de la cryptologie · Voir plus »

Histoire des codes secrets

Histoire des codes secrets est un livre écrit par Simon Singh (titre original en anglais: The Code Book) publié pour la première fois en 1999.

Nouveau!!: Cryptologie et Histoire des codes secrets · Voir plus »

Huguenot

La croix huguenote. Les huguenots sont les protestants du royaume de France et du royaume de Navarre pendant les guerres de Religion de la seconde moitié du (1562-1598), au cours desquelles ils ont été — sous ce nom — en conflit avec les catholiques.

Nouveau!!: Cryptologie et Huguenot · Voir plus »

Intégrité (cryptographie)

De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation.

Nouveau!!: Cryptologie et Intégrité (cryptographie) · Voir plus »

International Data Encryption Algorithm

en IDEA, pour International Data Encryption Algorithm, est un algorithme de chiffrement symétrique conçu par Xuejia Lai et James Massey, et fut décrit pour la première fois en 1991.

Nouveau!!: Cryptologie et International Data Encryption Algorithm · Voir plus »

Jacques Stern (cryptologue)

Jacques Stern, né le, est un cryptologue français de renommée internationale.

Nouveau!!: Cryptologie et Jacques Stern (cryptologue) · Voir plus »

Jules César

Jules César (en latin: Caius Iulius Caesar IV à sa naissance, Imperator Iulius Caesar Divus après sa mort), aussi simplement appelé César, est un général, homme d'État et écrivain romain, né le 12 ou le à Rome et mort le (aux ides de mars) dans la même ville.

Nouveau!!: Cryptologie et Jules César · Voir plus »

Loi pour la confiance dans l'économie numérique

La loi pour la confiance dans l'économie numérique, du, abrégée sous le sigle LCEN, est une loi française sur le droit de l'Internet, transposant la directive européenne 2000/31/CE du sur le commerce électronique et certaines dispositions de la 12 juillet 2002 sur la protection de la vie privée dans le secteur des communications électroniques.

Nouveau!!: Cryptologie et Loi pour la confiance dans l'économie numérique · Voir plus »

Machine de Lorenz

Les machines de Lorenz SZ 40 et SZ 42 (SZ pour « Schlüsselzusatz », qu'on peut traduire par « pièce jointe chiffrée ») sont des machines de chiffrement ayant été utilisées pendant la Seconde Guerre mondiale par l'Allemagne nazie pour les communications par téléscripteur.

Nouveau!!: Cryptologie et Machine de Lorenz · Voir plus »

Marcel Givierge

Marcel Givierge, né le à Paris et mort le à La Trimouille (Vienne), est un général français spécialiste de la cryptologie.

Nouveau!!: Cryptologie et Marcel Givierge · Voir plus »

Martin Hellman

Martin E. Hellman (né le) est un cryptologue américain, connu pour ses travaux sur la cryptographie asymétrique.

Nouveau!!: Cryptologie et Martin Hellman · Voir plus »

Mexique

Le Mexique, officiellement et en forme longue les États-Unis mexicains (en espagnol: México et Estados Unidos Mexicanos), est un pays situé dans la partie méridionale de l'Amérique du Nord.

Nouveau!!: Cryptologie et Mexique · Voir plus »

Mise en œuvre

La mise en œuvre est le fait de mettre en place un projet.

Nouveau!!: Cryptologie et Mise en œuvre · Voir plus »

Mise en gage

En cryptologie, la mise en gage est un processus qui permet à une personne de « mettre en gage » une valeur (ou un énoncé) tout en la maintenant cachée aux autres, avec la possibilité de révéler cette valeur plus tard en prouvant que c'est bien la valeur qui avait été mise en gageOded Goldreich (2001).

Nouveau!!: Cryptologie et Mise en gage · Voir plus »

Mitsuru Matsui

Mitsuru Matsui (松井 充, Matsui Mitsuru, né le) est un cryptologue japonais et chercheur à Mitsubishi Electric.

Nouveau!!: Cryptologie et Mitsuru Matsui · Voir plus »

Non-répudiation

La non-répudiation est le fait de s'assurer qu'un contrat, notamment un contrat signé via internet, ne peut être remis en cause par l'une des parties.

Nouveau!!: Cryptologie et Non-répudiation · Voir plus »

Nouveau-Mexique

Le Nouveau-Mexique est un État du sud-ouest des États-Unis, bordé à l'ouest par l'Arizona, au nord par le Colorado, à l'est par le Texas et au sud par les États mexicains de Chihuahua et de Sonora.

Nouveau!!: Cryptologie et Nouveau-Mexique · Voir plus »

Philip Zimmermann

Philip "Phil" Zimmermann est un scientifique américain né à Camden (New Jersey) le.

Nouveau!!: Cryptologie et Philip Zimmermann · Voir plus »

Première Guerre mondiale

La Première Guerre mondialeCette guerre a reçu différents noms: l'article sur les appellations de la Première Guerre mondiale.

Nouveau!!: Cryptologie et Première Guerre mondiale · Voir plus »

Pretty Good Privacy

en (qu'on pourrait traduire en français par "assez bon niveau de confidentialité"), plus connu sous le sigle PGP, est un algorithme cryptographique hybride permettant entre autres de chiffrer et signer des données.

Nouveau!!: Cryptologie et Pretty Good Privacy · Voir plus »

Preuve à divulgation nulle de connaissance

Une preuve à divulgation nulle de connaissance est une brique de base utilisée en cryptologie dans le cadre de l'authentification et de l'identification.

Nouveau!!: Cryptologie et Preuve à divulgation nulle de connaissance · Voir plus »

Room 40

Pendant la Première Guerre mondiale, l'appellation Room 40 camoufle le NID25 (Naval Intelligence Department 25), service chargé par l'Amirauté britannique du décryptage des chiffres et codes ennemis.

Nouveau!!: Cryptologie et Room 40 · Voir plus »

Scytale

Scytale. Chez les Spartiates, la scytale, également connue sous le nom de bâton de Plutarque, était un bâton de bois utilisé pour lire ou écrire une dépêche chiffrée.

Nouveau!!: Cryptologie et Scytale · Voir plus »

Seconde Guerre mondiale

La Seconde Guerre mondiale, ou Deuxième Guerre mondiale, est un conflit armé à l'échelle planétaire qui dure du au.

Nouveau!!: Cryptologie et Seconde Guerre mondiale · Voir plus »

Signature numérique

La signature numérique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et d'en garantir la non-répudiation, par analogie avec la signature manuscrite d'un document papier.

Nouveau!!: Cryptologie et Signature numérique · Voir plus »

Sous-marin

Un sous-marin est un navire submersible capable de se déplacer soit en surface, soit sous l'eau.

Nouveau!!: Cryptologie et Sous-marin · Voir plus »

Sparte

Sparte (en grec ancien soit « semée », « parsemée » ou « éparse », grec moderne, en dorien) ou Lacédémone est une ancienne ville grecque du Péloponnèse, perpétuée aujourd'hui par la ville moderne du même nom de.

Nouveau!!: Cryptologie et Sparte · Voir plus »

Stéganographie

La stéganographie est un domaine où l'on cherche à dissimuler discrètement de l'information dans un media de couverture (typiquement un signal de type texte, son, image, vidéo, etc.). Elle se distingue de la cryptographie qui cherche à rendre un contenu inintelligible à autre que qui-de-droit.

Nouveau!!: Cryptologie et Stéganographie · Voir plus »

Télégramme Zimmermann

Le télégramme, déchiffré et traduit. Le télégramme Zimmermann est un télégramme diplomatique qui a été envoyé le 16 janvier 1917 par le ministre des Affaires étrangères de l'Empire allemand, Arthur Zimmermann, à l'ambassadeur allemand au Mexique, Heinrich von Eckardt, au plus fort de la Première Guerre mondiale.

Nouveau!!: Cryptologie et Télégramme Zimmermann · Voir plus »

Texas

Le Texas (prononcé: Prononciation en français d'Amérique retranscrite selon la norme API. ou Prononciation en français européen retranscrite selon la norme API.; en anglais: Prononciation en anglais américain retranscrite selon la norme API.; en espagnol: Texas ou Tejas Prononciation en espagnol d'Amérique retranscrite selon la norme API.) est un État du Sud des États-Unis, le deuxième plus vaste du pays après l'Alaska et deuxième plus peuplé après la Californie.

Nouveau!!: Cryptologie et Texas · Voir plus »

Théorie de l'information

La théorie de l'information, sans précision, est le nom usuel désignant la théorie de l'information de Shannon, qui est une théorie utilisant les probabilités pour quantifier le contenu moyen en information d'un ensemble de messages, dont le codage informatique satisfait une distribution statistique que l'on pense connaître.

Nouveau!!: Cryptologie et Théorie de l'information · Voir plus »

Théorie de la complexité (informatique théorique)

P est la classe des problèmes décidés en temps polynomial par une machine de Turing déterministe. La théorie de la complexité est le domaine des mathématiques, et plus précisément de l'informatique théorique, qui étudie formellement le temps de calcul, l'espace mémoire (et plus marginalement la taille d'un circuit, le nombre de processeurs, l'énergie consommée…) requis par un algorithme pour résoudre un problème algorithmique.

Nouveau!!: Cryptologie et Théorie de la complexité (informatique théorique) · Voir plus »

TrueCrypt

TrueCrypt est à la fois un format de système de fichier chiffré, notamment géré par Linux dans son module dm-crypt depuis la version 3.13, et un logiciel de chiffrement à la volée fonctionnant sur Microsoft Windows XP/2000/2003/Vista (32-bit et 64-bit)/7, Mac OS X et GNU/Linux, ce dernier étant à l'origine de ce système de fichier.

Nouveau!!: Cryptologie et TrueCrypt · Voir plus »

Washington (district de Columbia)

Washington, officiellement le District de Columbia, souvent appelée Washington, D.C., The District, ou simplement D.C. (pour éviter la confusion avec l'État de Washington), est la capitale des États-Unis.

Nouveau!!: Cryptologie et Washington (district de Columbia) · Voir plus »

Whitfield Diffie

Bailey Whitfield « Whit » Diffie (né le) est un cryptologue américain.

Nouveau!!: Cryptologie et Whitfield Diffie · Voir plus »

Woodrow Wilson

Thomas Woodrow Wilson, né à Staunton (Virginie) le et mort à Washington, D.C. le, est un homme d'État américain.

Nouveau!!: Cryptologie et Woodrow Wilson · Voir plus »

1586

L'année 1586 est une année commune qui commence un mercredi.

Nouveau!!: Cryptologie et 1586 · Voir plus »

1600

L'année 1600 est une année séculaire et une année bissextile qui commence un samedi.

Nouveau!!: Cryptologie et 1600 · Voir plus »

1682

L'année 1682 est une année commune qui commence un jeudi.

Nouveau!!: Cryptologie et 1682 · Voir plus »

1917

L'année 1917 est une année commune qui commence un lundi.

Nouveau!!: Cryptologie et 1917 · Voir plus »

1976

L'année 1976 est une année bissextile qui commence un jeudi.

Nouveau!!: Cryptologie et 1976 · Voir plus »

1991

L'année 1991 est une année commune qui commence un mardi.

Nouveau!!: Cryptologie et 1991 · Voir plus »

1993

L'année 1993 est une année commune qui commence un vendredi.

Nouveau!!: Cryptologie et 1993 · Voir plus »

1996

L'année 1996 est une année bissextile qui commence un lundi.

Nouveau!!: Cryptologie et 1996 · Voir plus »

Redirections ici:

Cryptologique, Cryptologiste.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »