Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Gratuit
Accès plus rapide que le navigateur!
 

Data Encryption Standard

Indice Data Encryption Standard

en Le Data Encryption Standard (DES, prononcer //) est un algorithme de chiffrement symétrique (chiffrement par bloc) utilisant des clés de 56 bits.

110 relations: Adi Shamir, Advanced Encryption Standard, Advanced Encryption Standard process, Analyse fréquentielle, Appel de procédure à distance, Arithmétique modulaire, Attaque par force brute, Attaque par glissement, Attaque par matériel personnalisé, Éric Filiol, Étirement de clé, BestCrypt, Bryant Tuckerman, C2 (cryptographie), Cain & Abel (informatique), Cassage de mot de passe, Challenges DES, Chiffrement, Chiffrement par bloc, Clé faible, Coefficient H, Compétition de clé secrète RSA, Constantes du DES, Cryptanalyse, Cryptanalyse différentielle, Cryptanalyse différentielle-linéaire, Cryptanalyse linéaire, Crypto Wars, Cryptographie, Cryptographie quantique, Cryptographie symétrique, Cryptologie, Cryptoprocesseur sécurisé, Deal, DEAL (cryptologie), Decsat, DES, DES-X, Distributed.net, Don Coppersmith, Double DES, EFF DES cracker, Eli Biham, Europay Mastercard Visa, FEAL, Federal Information Processing Standard, FreeOTFE, G-DES, GOST 28147-89, Histoire de la cryptologie, ..., Horst Feistel, IBM, ICE (cryptographie), James Ellis, Jean-Jacques Quisquater, Joan Daemen, John Gilmore (informaticien), Karsten Nohl, Key schedule, Libgcrypt, Liste d'abréviations en informatique, Liste d'algorithmes, Liste de cryptologues, Liste de publications importantes en cryptologie, Liste des projets BOINC, Logiciels de cryptographie, LOKI89/91, LOKI97, Lucifer (cryptographie), MacGuffin (cryptologie), Madryga, MARS (cryptographie), MDC-2, Mitsuru Matsui, Mode d'opération (cryptographie), Moxie Marlinspike, National Security Agency, Network Time Protocol, NewDES, Nombre rien-dans-la-manche, OpenSSL, Ordres de grandeur de quantité de données, Primitive cryptographique, PuTTY, Réseau de Feistel, RC5 (chiffrement), Rijndael, Rockchip RK3288, Ruth M. Davis, S-Box, S/MIME, Sécurité matérielle des cartes à puce, Serpent (cryptographie), SHA-2, Simple Network Management Protocol, Skipjack (cryptographie), Stockage d'information, Suite cryptographique, Surchiffrement, Terminologie informatique, Triple DES, TUGZip, Twofish, Vincent Rijmen, Whirlpool (algorithme), WiMAX, Wireless Transport Layer Security, WolfSSL, YesCard, 1977 en informatique. Développer l'indice (60 plus) »

Adi Shamir

Adi Shamir (en hébreu עדי שמיר), né le à Tel Aviv, est un mathématicien et un cryptologue israélien reconnu comme l'un des experts les plus éminents en cryptanalyse.

Nouveau!!: Data Encryption Standard et Adi Shamir · Voir plus »

Advanced Encryption Standard

Advanced Encryption Standard ou AES (« norme de chiffrement avancé »), aussi connu sous le nom de Rijndael, est un algorithme de chiffrement symétrique.

Nouveau!!: Data Encryption Standard et Advanced Encryption Standard · Voir plus »

Advanced Encryption Standard process

Le Advanced Encryption Standard process est un processus de standardisation lancé par le NIST en 1997 pour demander aux cryptologues de concevoir un nouvel algorithme de chiffrement par bloc destiné au gouvernement des États-Unis.

Nouveau!!: Data Encryption Standard et Advanced Encryption Standard process · Voir plus »

Analyse fréquentielle

L’analyse fréquentielle, ou analyse de fréquences, est une méthode de cryptanalyse dont la description la plus ancienne est réalisée par Al-Kindi au.

Nouveau!!: Data Encryption Standard et Analyse fréquentielle · Voir plus »

Appel de procédure à distance

Vue d'ensemble d'un système RPC En informatique et en télécommunication, l'appel de procédure à distance souvent abrégé RPC (remote procedure call) est un protocole réseau permettant de faire des appels de procédures sur un ordinateur distant à l'aide d'un serveur d'applications.

Nouveau!!: Data Encryption Standard et Appel de procédure à distance · Voir plus »

Arithmétique modulaire

En mathématiques et plus précisément en théorie algébrique des nombres, l’arithmétique modulaire est un ensemble de méthodes permettant la résolution de problèmes sur les nombres entiers.

Nouveau!!: Data Encryption Standard et Arithmétique modulaire · Voir plus »

Attaque par force brute

L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé.

Nouveau!!: Data Encryption Standard et Attaque par force brute · Voir plus »

Attaque par glissement

L'attaque par glissement, ou slide attack, est une méthode cryptanalytique introduite en 1999 par David Wagner et Alex Biryukov.

Nouveau!!: Data Encryption Standard et Attaque par glissement · Voir plus »

Attaque par matériel personnalisé

En cryptographie, une attaque par matériel personnalisé est une attaque qui utilise un circuit intégré à application spécifique conçu spécialement pour déchiffrer des messages chiffrés.

Nouveau!!: Data Encryption Standard et Attaque par matériel personnalisé · Voir plus »

Éric Filiol

Éric Filiol, né le, est un expert français en cryptologie et virologie informatique.

Nouveau!!: Data Encryption Standard et Éric Filiol · Voir plus »

Étirement de clé

En cryptographie, l'étirement de clé (en anglais, key stretching) est une technique utilisée pour augmenter la résistance d'une clé faible, généralement un mot de passe ou une phrase secrète.

Nouveau!!: Data Encryption Standard et Étirement de clé · Voir plus »

BestCrypt

BestCrypt est une application commerciale de chiffrement de disque développé par pour les systèmes Windows, Linux, macOS et Android.

Nouveau!!: Data Encryption Standard et BestCrypt · Voir plus »

Bryant Tuckerman

Louis Bryant Tuckerman III est un mathématicien et cryptologue américain, né le à Lincoln et mort le à Briarcliff Manor (New York), connu pour sa participation au développement du Data Encryption Standard.

Nouveau!!: Data Encryption Standard et Bryant Tuckerman · Voir plus »

C2 (cryptographie)

C2 aussi connu sous le nom de Cryptomeria est un algorithme de chiffrement par bloc propriétaire notamment utilisé pour la protection des DVD et conçu par 4C Entity.

Nouveau!!: Data Encryption Standard et C2 (cryptographie) · Voir plus »

Cain & Abel (informatique)

Cain & Abel est un outil gratuit de récupération de mot de passe fonctionnant sous Windows.

Nouveau!!: Data Encryption Standard et Cain & Abel (informatique) · Voir plus »

Cassage de mot de passe

En cryptanalyse et en sécurité informatique, le cassage de mot de passe (en anglais: password cracking) est le processus de récupération de mots de passe à partir de données stockées ou transmises par un système informatique.

Nouveau!!: Data Encryption Standard et Cassage de mot de passe · Voir plus »

Challenges DES

Les Challenges DES (en anglais, DES Challenges) étaient une série de concours d'attaques par force brute organisés par RSA Security pour mettre en évidence le manque de sécurité du chiffrement Data Encryption Standard (DES).

Nouveau!!: Data Encryption Standard et Challenges DES · Voir plus »

Chiffrement

guerre franco–prussienne de 1870, évoquant une série de mots classés par ordre alphabétique. Archives nationales de France. Le chiffrement (ou cryptage.Le terme n'est pas reconnu par le dictionnaire de l’Académie française ni par le Référentiel général de sécurité de l’ANSSI, qui qualifie d’incorrects « cryptage » et « chiffrage », mais l’est par l’Office québécois de la langue française. Pour plus de détails, voir la section « Terminologie ».) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de chiffrement.

Nouveau!!: Data Encryption Standard et Chiffrement · Voir plus »

Chiffrement par bloc

un schéma de chiffrement par bloc Le chiffrement par bloc (en anglais block cipher) est une des deux grandes catégories de chiffrements modernes en cryptographie symétrique, l'autre étant le chiffrement par flot.

Nouveau!!: Data Encryption Standard et Chiffrement par bloc · Voir plus »

Clé faible

En cryptologie, une clé faible est une clé telle que son utilisation dans une procédure de chiffrement produit un comportement indésirable.

Nouveau!!: Data Encryption Standard et Clé faible · Voir plus »

Coefficient H

En cryptologie, la technique des coefficients H, aussi appelée technique de décorrélation, est une méthode permettant de prouver la sécurité de constructions cryptographiques, en particulier les algorithmes de chiffrement par bloc.

Nouveau!!: Data Encryption Standard et Coefficient H · Voir plus »

Compétition de clé secrète RSA

La compétition de clé secrète RSA était une série de concours lancée par RSA Laboratories le 28 janvier 1997 dans le but d’estimer la sécurité des algorithmes de chiffrement symétrique en mesurant leur résistance à des attaques par force brute.

Nouveau!!: Data Encryption Standard et Compétition de clé secrète RSA · Voir plus »

Constantes du DES

Cet article liste les tableaux et matrices utilisés dans le chiffrement Data Encryption Standard (DES).

Nouveau!!: Data Encryption Standard et Constantes du DES · Voir plus »

Cryptanalyse

La cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement.

Nouveau!!: Data Encryption Standard et Cryptanalyse · Voir plus »

Cryptanalyse différentielle

La cryptanalyse différentielle est une méthode générique de cryptanalyse qui peut être appliquée aux algorithmes de chiffrement itératif par blocs, mais également aux algorithmes de chiffrement par flots et aux fonctions de hachage.

Nouveau!!: Data Encryption Standard et Cryptanalyse différentielle · Voir plus »

Cryptanalyse différentielle-linéaire

Introduite par Martin Hellman et Susan K. Langford en 1994, la cryptanalyse différentielle-linéaire combine la cryptanalyse différentielle avec la cryptanalyse linéaire.

Nouveau!!: Data Encryption Standard et Cryptanalyse différentielle-linéaire · Voir plus »

Cryptanalyse linéaire

La cryptanalyse linéaire est une technique inventée par Mitsuru Matsui, chercheur chez Mitsubishi Electric.

Nouveau!!: Data Encryption Standard et Cryptanalyse linéaire · Voir plus »

Crypto Wars

Crypto wars (« guerres de la cryptographie ») est un terme informel pour désigner les efforts du gouvernement des États-Unis de limiter l'accès du public et des nations étrangères à des méthodes de cryptographie assez fortes pour résister à la cryptanalyse de ses différentes agences de renseignement, en particulier de la NSA.

Nouveau!!: Data Encryption Standard et Crypto Wars · Voir plus »

Cryptographie

La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

Nouveau!!: Data Encryption Standard et Cryptographie · Voir plus »

Cryptographie quantique

La cryptographie quantique consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie qui permettent d'atteindre des niveaux de sécurité qui sont prouvés ou conjecturés non atteignables en utilisant uniquement des phénomènes classiques (c'est-à-dire non-quantiques).

Nouveau!!: Data Encryption Standard et Cryptographie quantique · Voir plus »

Cryptographie symétrique

Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement.

Nouveau!!: Data Encryption Standard et Cryptographie symétrique · Voir plus »

Cryptologie

Au cours de la Seconde Guerre mondiale, la machine de Lorenz est exploitée pour chiffrer les communications militaires allemandes de haute importance stratégique ou tactique. La cryptologie, étymologiquement la « science du secret », n'est considérée comme une science que depuis le.

Nouveau!!: Data Encryption Standard et Cryptologie · Voir plus »

Cryptoprocesseur sécurisé

Un cryptoprocesseur sécurisé est un processeur optimisé pour les tâches de cryptographie (exponentiation modulaire, chiffrement DES, etc.) incorporé avec de multiples mesures de sécurité physique, ce qui lui confère une certaine résistance à l'effraction.

Nouveau!!: Data Encryption Standard et Cryptoprocesseur sécurisé · Voir plus »

Deal

Deal fait notamment référence à.

Nouveau!!: Data Encryption Standard et Deal · Voir plus »

DEAL (cryptologie)

DEAL est un chiffrement par bloc dérivé de DES et proposé par Lars Knudsen en 1997.

Nouveau!!: Data Encryption Standard et DEAL (cryptologie) · Voir plus »

Decsat

Decsat ou DECSAT (antonomase de DEcodeur SATellite) désigne un récepteur de télévision par satellite analogique de norme D2 Mac, intégrant un contrôle d'accès (télévision) de type EuroCrypt avec lecteur de carte à microprocesseur.

Nouveau!!: Data Encryption Standard et Decsat · Voir plus »

DES

DES peut signifier.

Nouveau!!: Data Encryption Standard et DES · Voir plus »

DES-X

DES-X ou DESX est un chiffrement par bloc dérivé de DES et proposé par Ronald Rivest en 1984.

Nouveau!!: Data Encryption Standard et DES-X · Voir plus »

Distributed.net

Distributed.net (officiellement Distributed Computing Technologies, Inc. ou DCTI) est un projet mondial de calcul distribué qui tente de résoudre des problèmes mathématiques en utilisant les processeurs CPU ou GPU inactifs.

Nouveau!!: Data Encryption Standard et Distributed.net · Voir plus »

Don Coppersmith

Don Coppersmith est un mathématicien et cryptologue américain né en 1950.

Nouveau!!: Data Encryption Standard et Don Coppersmith · Voir plus »

Double DES

Le Double DES est l'enchaînement de 2 applications successives du chiffrement par bloc DES sur le même bloc de données de 64 bits, avec 2 clés DES différentes.

Nouveau!!: Data Encryption Standard et Double DES · Voir plus »

EFF DES cracker

En cryptographie, lEFF DES cracker (surnommé) est une machine spécialisée dans l'attaque du DES, construite en 1998 par l'EFF.

Nouveau!!: Data Encryption Standard et EFF DES cracker · Voir plus »

Eli Biham

Eli Biham (en hébreu: אלי ביהם) est un cryptologue et mathématicien israélien.

Nouveau!!: Data Encryption Standard et Eli Biham · Voir plus »

Europay Mastercard Visa

Europay Mastercard Visa, abrégé par le sigle EMV, est depuis le standard international de sécurité des cartes de paiement (cartes à puce).

Nouveau!!: Data Encryption Standard et Europay Mastercard Visa · Voir plus »

FEAL

FEAL (Fast Data Encipherment Algorithm) est un algorithme de chiffrement par bloc proposé comme une alternative plus rapide et sûre de DES.

Nouveau!!: Data Encryption Standard et FEAL · Voir plus »

Federal Information Processing Standard

Les Federal Information Processing Standards (FIPS) sont des standards publics développés et publiés par le gouvernement des États-Unis pour l'usage des agences gouvernementales non militaires et entrepreneurs gouvernementaux (government contractors).

Nouveau!!: Data Encryption Standard et Federal Information Processing Standard · Voir plus »

FreeOTFE

FreeOTFE est un logiciel de chiffrement de disque fonctionnant sous Microsoft Windows 2000/XP/Vista et Windows Mobile.

Nouveau!!: Data Encryption Standard et FreeOTFE · Voir plus »

G-DES

GDES ou G-DES (pour Generalized DES Scheme) est un algorithme de chiffrement par bloc dérivé de Data Encryption Standard et conçu par Ingrid Schaumuller-Bichl en 1981.

Nouveau!!: Data Encryption Standard et G-DES · Voir plus »

GOST 28147-89

GOST est un algorithme de chiffrement par bloc inventé en Union soviétique et publié comme standard en 1990 (GOST 28147-89).

Nouveau!!: Data Encryption Standard et GOST 28147-89 · Voir plus »

Histoire de la cryptologie

Cet article résume l’histoire de la cryptologie de l’Antiquité à aujourd'hui.

Nouveau!!: Data Encryption Standard et Histoire de la cryptologie · Voir plus »

Horst Feistel

Horst Feistel, né le à Berlin, mort le, est un cryptographe américain d'origine allemande.

Nouveau!!: Data Encryption Standard et Horst Feistel · Voir plus »

IBM

International Business Machines Corporation, connue sous le sigle IBM, est une entreprise multinationale américaine présente dans les domaines du matériel informatique, du logiciel et des services informatiques.

Nouveau!!: Data Encryption Standard et IBM · Voir plus »

ICE (cryptographie)

ICE (Information Concealment Engine) est un algorithme de chiffrement par bloc publié par Matthew Kwan en 1997.

Nouveau!!: Data Encryption Standard et ICE (cryptographie) · Voir plus »

James Ellis

James H. Ellis, né en 1924 et mort en novembre 1997, est un ingénieur et un mathématicien britannique.

Nouveau!!: Data Encryption Standard et James Ellis · Voir plus »

Jean-Jacques Quisquater

Jean-Jacques Quisquater, né le à Uccle, est un cryptographe belge, professeur à l'université catholique de Louvain en Belgique, co-inventeur du schéma d'identification Guillou-Quisquater.

Nouveau!!: Data Encryption Standard et Jean-Jacques Quisquater · Voir plus »

Joan Daemen

Joan Daemen est un cryptologue belge né en 1965 à Achel dans la province de Limbourg.

Nouveau!!: Data Encryption Standard et Joan Daemen · Voir plus »

John Gilmore (informaticien)

John Gilmore, né en 1955, est l'un des fondateurs de l'Electronic Frontier Foundation, de la liste de diffusion Cypherpunk et de Cygnus Solutions.

Nouveau!!: Data Encryption Standard et John Gilmore (informaticien) · Voir plus »

Karsten Nohl

Karsten Nohl, né le Teresa Goebbels,, août 2011, est un cryptologueDaniel Bachfeld,, 10 août 2011 allemand.  Ses domaines de recherches s'articulent autour des GSM, de la sécurité des RFID et de la protection de la vie privée.

Nouveau!!: Data Encryption Standard et Karsten Nohl · Voir plus »

Key schedule

en Key schedule dans l'algorithme DES: 16 sous-clés de 48 bits sont créées. En cryptographie, le key schedule (préparation des clés) consiste à créer des sous-clés à partir de la clé principale pour un algorithme de chiffrement par bloc.

Nouveau!!: Data Encryption Standard et Key schedule · Voir plus »

Libgcrypt

Libgcrypt est une bibliothèque de cryptographie développée par Werner Koch en tant que module séparé de GnuPG.

Nouveau!!: Data Encryption Standard et Libgcrypt · Voir plus »

Liste d'abréviations en informatique

Vous trouverez ici, classés par ordre lexicographique, des abréviations, acronymes ou sigles employés dans le domaine de l'informatique.

Nouveau!!: Data Encryption Standard et Liste d'abréviations en informatique · Voir plus »

Liste d'algorithmes

Cette liste recense des algorithmes par catégorie.

Nouveau!!: Data Encryption Standard et Liste d'algorithmes · Voir plus »

Liste de cryptologues

Un cryptologue est un spécialiste en cryptologie, il étudie et conçoit les méthodes de chiffrement.

Nouveau!!: Data Encryption Standard et Liste de cryptologues · Voir plus »

Liste de publications importantes en cryptologie

Voici une liste de publications importantes en cryptologie, organisés par domaine.

Nouveau!!: Data Encryption Standard et Liste de publications importantes en cryptologie · Voir plus »

Liste des projets BOINC

frameless La liste des projets BOINC est un inventaire des principales caractéristiques de tous les projets informatiques, présents et passés, utilisant le logiciel BOINC.

Nouveau!!: Data Encryption Standard et Liste des projets BOINC · Voir plus »

Logiciels de cryptographie

Un portefeuille Bitcoin imprimable en papier composé d'une adresse bitcoin pour la réception et de la clé privée correspondante pour les dépenses Les logiciels de cryptographie sont des logiciels qui peuvent chiffrer et déchiffrer des données, souvent sous la forme de fichiers dans un disque dur ou de paquets envoyés à travers un réseau informatique.

Nouveau!!: Data Encryption Standard et Logiciels de cryptographie · Voir plus »

LOKI89/91

LOKI89 et LOKI91 sont des algorithmes de chiffrement par bloc conçus pour remplacer DES.

Nouveau!!: Data Encryption Standard et LOKI89/91 · Voir plus »

LOKI97

LOKI97 est un algorithme de chiffrement par bloc qui était candidat au concours AES.

Nouveau!!: Data Encryption Standard et LOKI97 · Voir plus »

Lucifer (cryptographie)

Lucifer est une famille d'algorithmes de chiffrement par bloc développés par Horst Feistel et ses collègues d'IBM.

Nouveau!!: Data Encryption Standard et Lucifer (cryptographie) · Voir plus »

MacGuffin (cryptologie)

MacGuffin est un algorithme de chiffrement symétrique inventé par Bruce Schneier et Matt Blaze en 1994 durant la session Fast Software Encryption.

Nouveau!!: Data Encryption Standard et MacGuffin (cryptologie) · Voir plus »

Madryga

Madryga est un algorithme de chiffrement par bloc conçu en 1984 par W. E. Madryga.

Nouveau!!: Data Encryption Standard et Madryga · Voir plus »

MARS (cryptographie)

MARS est un algorithme de chiffrement de bloc proposé par IBM pour le concours AES.

Nouveau!!: Data Encryption Standard et MARS (cryptographie) · Voir plus »

MDC-2

L'algorithme de Meyer-Schelling, aussi connu sous le nom MDC-2, est une fonction de hachage cryptographique inventée par Bruno Brachtl et collaborateurs en 1987Brevet américain 4,908,861, délivré le 12 mars 1990, déposé par IBM le 28 août 1987.

Nouveau!!: Data Encryption Standard et MDC-2 · Voir plus »

Mitsuru Matsui

Mitsuru Matsui (松井 充, Matsui Mitsuru, né le) est un cryptologue japonais et chercheur à Mitsubishi Electric.

Nouveau!!: Data Encryption Standard et Mitsuru Matsui · Voir plus »

Mode d'opération (cryptographie)

En cryptographie, un mode de fonctionnement de chiffrement par bloc est un algorithme qui utilise un chiffrement par bloc pour assurer la sécurité des informations telles que la confidentialité ou l' authenticité.

Nouveau!!: Data Encryption Standard et Mode d'opération (cryptographie) · Voir plus »

Moxie Marlinspike

Moxie Marlinspike est un cryptographe, chercheur en sécurité informatique et entrepreneur américain.

Nouveau!!: Data Encryption Standard et Moxie Marlinspike · Voir plus »

National Security Agency

La (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information du gouvernement américain.

Nouveau!!: Data Encryption Standard et National Security Agency · Voir plus »

Network Time Protocol

Network Time Protocol (NTP) (« protocole de temps réseau »), parfois appelé protocole de synchronisation de réseau, est un protocole qui permet de synchroniser, via un réseau informatique, l'horloge locale d'ordinateurs sur une référence d'heure.

Nouveau!!: Data Encryption Standard et Network Time Protocol · Voir plus »

NewDES

NewDES est un algorithme de chiffrement par bloc créé en 1984-1985 par Robert Scott.

Nouveau!!: Data Encryption Standard et NewDES · Voir plus »

Nombre rien-dans-la-manche

Carte dissimulée dans une manche. Les nombres rien-dans-la-manche (en anglais: nothing-up-my-sleeve number) sont des nombres utilisés en cryptographie dont la définition leur évite d'être soupçonnés d'avoir des propriétés cachées.

Nouveau!!: Data Encryption Standard et Nombre rien-dans-la-manche · Voir plus »

OpenSSL

OpenSSL est une boîte à outils de chiffrement comportant deux bibliothèques, libcrypto et libssl, fournissant respectivement une implémentation des algorithmes cryptographiques et du protocole de communication SSL/TLS, ainsi qu'une interface en ligne de commande, openssl.

Nouveau!!: Data Encryption Standard et OpenSSL · Voir plus »

Ordres de grandeur de quantité de données

Cette liste compare les ordres de grandeur pour les données (ou l'information), mesurée en bits.

Nouveau!!: Data Encryption Standard et Ordres de grandeur de quantité de données · Voir plus »

Primitive cryptographique

Une primitive cryptographique est un algorithme cryptographique de bas niveau, bien documenté, et sur la base duquel est bâti tout système de sécurité informatique.

Nouveau!!: Data Encryption Standard et Primitive cryptographique · Voir plus »

PuTTY

PuTTY est un émulateur de terminal doublé d'un client pour les protocoles SSH, Telnet, rlogin, et TCP brut.

Nouveau!!: Data Encryption Standard et PuTTY · Voir plus »

Réseau de Feistel

Un réseau de Feistel est une construction utilisée dans les algorithmes de chiffrement par bloc, nommée d'après le cryptologue d'IBM, Horst Feistel.

Nouveau!!: Data Encryption Standard et Réseau de Feistel · Voir plus »

RC5 (chiffrement)

RC5 est un chiffrement par bloc, fonctionnant grâce à une clé, dont la longueur varie de 40 à.

Nouveau!!: Data Encryption Standard et RC5 (chiffrement) · Voir plus »

Rijndael

Rijndael est le nom de l'algorithme de chiffrement symétrique employé par le standard AES.

Nouveau!!: Data Encryption Standard et Rijndael · Voir plus »

Rockchip RK3288

Le Rockchip RK3288 est un SoC d'architecture ARM produit par la société Fuzhou Rockchip et sorti au premier semestre 2014.

Nouveau!!: Data Encryption Standard et Rockchip RK3288 · Voir plus »

Ruth M. Davis

Ruth Margaret Davis (-, également connue sous le nom de Ruth Davis Lohr) est une mathématicienne, informaticienne et fonctionnaire américaine associée à plusieurs grands projets de recherche du gouvernement américain.

Nouveau!!: Data Encryption Standard et Ruth M. Davis · Voir plus »

S-Box

S-Box (substitution box), terme anglais désignant une table de substitution utilisée dans un algorithme de chiffrement symétrique.

Nouveau!!: Data Encryption Standard et S-Box · Voir plus »

S/MIME

S/MIME (Secure/Multipurpose Internet Mail Extensions) est une norme de cryptographie et de signature numérique de courriels encapsulés au format MIME.

Nouveau!!: Data Encryption Standard et S/MIME · Voir plus »

Sécurité matérielle des cartes à puce

La sécurité matérielle des cartes à puce et des autres microcontrôleurs est l'un des éléments clefs de la sécurité des informations sensibles qu'ils manipulent.

Nouveau!!: Data Encryption Standard et Sécurité matérielle des cartes à puce · Voir plus »

Serpent (cryptographie)

Serpent est un algorithme de chiffrement par bloc finaliste pour le concours AES.

Nouveau!!: Data Encryption Standard et Serpent (cryptographie) · Voir plus »

SHA-2

SHA-2 (Secure Hash Algorithm) est une famille de fonctions de hachage qui ont été conçues par la National Security Agency des États-Unis (NSA), sur le modèle des fonctions SHA-1 et SHA-0, elles-mêmes fortement inspirées de la fonction MD4 de Ron Rivest (qui a donné parallèlement MD5).

Nouveau!!: Data Encryption Standard et SHA-2 · Voir plus »

Simple Network Management Protocol

Simple Network Management Protocol (abrégé SNMP), en français « protocole simple de gestion de réseau », est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.

Nouveau!!: Data Encryption Standard et Simple Network Management Protocol · Voir plus »

Skipjack (cryptographie)

Skipjack est un algorithme de chiffrement par bloc conçu par la NSA durant les années 1980 et resté secret jusqu'en 1998 où il fut déclassifié.

Nouveau!!: Data Encryption Standard et Skipjack (cryptographie) · Voir plus »

Stockage d'information

Le stockage d'information est aujourd'hui assuré par un support d'information électronique, ou électromagnétique, qui, vu de l'utilisateur, peut être physique (disque dur, clé USB) ou virtuel (Internet dénommé le « nuage » (en anglais cloud voire en franglais « le cloud »)), mais qui en l'état de la technologie est enregistré sur un support physique (SSD, disque dur, CD/DVD, bande magnétique).

Nouveau!!: Data Encryption Standard et Stockage d'information · Voir plus »

Suite cryptographique

Une suite cryptographique (cipher suite en anglais) est le nom de la combinaison des algorithmes d'échange de clés, d'authentification, de chiffrement par bloc et génération du code d'authentification de message (MAC) utilisée afin d'établir le paramétrage de sécurité pour une connexion réseau utilisant le protocole de communication Secure Socket Layer (SSL) et Transport Layer Security (TLS).

Nouveau!!: Data Encryption Standard et Suite cryptographique · Voir plus »

Surchiffrement

Le surchiffrement est un procédé cryptographique qui consiste à chiffrer, avec d'autres algorithmes et des clés différentes, des données qui avaient déjà été chiffrées.

Nouveau!!: Data Encryption Standard et Surchiffrement · Voir plus »

Terminologie informatique

La terminologie informatique est l'ensemble des termes et des sigles utilisés dans le domaine de l'informatique.

Nouveau!!: Data Encryption Standard et Terminologie informatique · Voir plus »

Triple DES

Le Triple DES (aussi appelé 3DES ou TDES) est un algorithme de chiffrement symétrique par bloc, enchaînant trois applications successives de l'algorithme DES sur le même bloc de données de, avec deux ou trois clés DES différentes.

Nouveau!!: Data Encryption Standard et Triple DES · Voir plus »

TUGZip

TUGZip est un logiciel de compression de données gratuit pour Windows créé par l’allemand Christian Kindahl.

Nouveau!!: Data Encryption Standard et TUGZip · Voir plus »

Twofish

Twofish est un algorithme de chiffrement symétrique par bloc inventé et analysé par Bruce Schneier, Niels Ferguson, John Kelsey, Doug Whiting, David Wagner et Chris Hall.

Nouveau!!: Data Encryption Standard et Twofish · Voir plus »

Vincent Rijmen

Vincent Rijmen, né le à Louvain, est un cryptologue belge.

Nouveau!!: Data Encryption Standard et Vincent Rijmen · Voir plus »

Whirlpool (algorithme)

M51, la galaxie du "Tourbillon" (''Whirlpool'') qui a donné son nom à la fonction de hachage Whirlpool est une fonction de hachage cryptographique conçue par Vincent Rijmen et Paulo Barreto pour le projet NESSIE.

Nouveau!!: Data Encryption Standard et Whirlpool (algorithme) · Voir plus »

WiMAX

WiMAX (acronyme pour Worldwide Interoperability for Microwave Access) désigne un standard de communication sans fil.

Nouveau!!: Data Encryption Standard et WiMAX · Voir plus »

Wireless Transport Layer Security

Wireless Transport Layer Security (WTLS) est un composant du protocole WAP.

Nouveau!!: Data Encryption Standard et Wireless Transport Layer Security · Voir plus »

WolfSSL

wolfSSL (aussi connu sous les anciens noms CyaSSL et yet another SSL) est une bibliothèque logicielle SSL/TLS à faible empreinte mémoire.

Nouveau!!: Data Encryption Standard et WolfSSL · Voir plus »

YesCard

Une YesCard est une carte bancaire illicite donnant une autorisation de transfert (« oui » à la demande) quel que soit le code secret tapé par son titulaire.

Nouveau!!: Data Encryption Standard et YesCard · Voir plus »

1977 en informatique

---- Cet article présente les principaux évènements de 1977 dans le domaine informatique.

Nouveau!!: Data Encryption Standard et 1977 en informatique · Voir plus »

Redirections ici:

Algorithme DES, Data encryption standard.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »