Catégorie:Portail:Cryptologie/Articles liés
Apparence
Pages dans la catégorie « Portail:Cryptologie/Articles liés »
Cette catégorie contient 1 057 pages, dont 200 sont affichées ci-dessous.
(page précédente) (page suivante)N
- N-hash
- David Naccache
- NAT-T
- National Cryptologic Museum
- Eric Nave
- Near sound data transfer
- Netpgp
- Netsukuku
- NEue MAschine
- NewDES
- NiceHash
- Nigrida
- NIST hash function competition
- Niveaux d'attaques
- Nombre illégal
- Nombre premier
- Nombre premier illégal
- Nombre rien-dans-la-manche
- Nombre RSA
- Non-répudiation
- Nonce (cryptographie)
- Notation de protocole de sécurité
- Noyage
- NSAKEY
- NT Lan Manager
- NTRUEncrypt
O
- Obfuscation indistinguable
- Off-the-Record Messaging
- OFFSystem
- Offuscateur
- Offuscation
- Olvid
- Omemo
- OMEMO (XMPP)
- Online Certificate Status Protocol
- OP-20-G
- OpenBSD
- OpenPGP
- OpenSSH
- OpenSSL
- Opération Sans-Pitié
- Optimal Asymmetric Encryption Padding
- Ordinateur quantique
- Osiris (Système de Portail Sans Serveur)
P
- P-Box
- P2P anonyme
- Paiement sans contact
- Georges Painvin
- Antoni Palluth
- PANAMA
- Paragon ID
- Paramètre de sécurité
- Partage de clé secrète de Shamir
- Password Hashing Competition
- Jacques Patarin
- PBKDF2
- PC Bruno
- PC Cadix
- Peercoin
- Richard Pendered
- Perfect Dark (P2P)
- Petro
- PGP/Inline
- PGP/MIME
- PGPfone
- Philip Zimmermann
- Phong Nguyen
- Phrase secrète
- Josef Pieprzyk
- Pig latin (linguistique)
- Pinwheel (cryptographie)
- PKCS12
- PKINIT
- PKIX
- Plan Quantique
- Plateforme d'échange de cryptomonnaies
- POODLE
- Bart Preneel
- Pretty Easy privacy
- Pretty Good Privacy
- Preuve à divulgation nulle de connaissance
- Preuve d'enjeu
- Preuve de sécurité
- Preuve de travail
- Primitive cryptographique
- Principe de Kerckhoffs
- Problème de Diffie-Hellman
- Problème de la résiduosité quadratique
- Problème de la résiduosité supérieure
- Problème de la somme de sous-ensembles
- Problème de réseau
- Problème de Zendia
- Problème du dîner des cryptographes
- Problème RSA
- Problème RSA fort
- Projet Nessie
- Projet Venona
- Protected Extensible Authentication Protocol
- Protection anticopie
- Protocole BB84
- Protocole client-authentificateur
- Protocole d'authentification de Schnorr
- Protocole de Needham-Schroeder
- Proxy anonymiseur
- Pseudo-aléatoire
- Pseudo-collision
- Pseudo-transformation de Hadamard
- Pseudonymat
- Pseudonyme
- Psiphon
- Public Key Cryptographic Standards
- Puce Hengzhi
- Puzzles de Merkle
- Py (cryptographie)
R
- Michael Rabin
- Tal Rabin
- RadioGatún
- Rainbow table
- Rançongiciel
- RC2
- RC4
- RC5 (chiffrement)
- RC6
- Red Pike
- REDOC
- Réduction de Montgomery
- Réflecteur (cryptologie)
- Registre à décalage à rétroaction linéaire
- La Règle de quatre
- Marian Rejewski
- Remplissage (cryptographie)
- Renseignement d'origine électromagnétique
- Réseau de Feistel
- Réseau de substitution-permutation
- Le Réseau Kinakuta
- Résistance aux collisions
- RetroShare
- Riffle (réseau)
- Vincent Rijmen
- Rijndael
- Robert H. Rines
- RIPEMD
- RIPEMD-128
- RIPEMD-160
- RIPEMD-256
- Ronald Rivest
- Robustesse d'un mot de passe
- Margaret Rock
- Rockex
- Phillip Rogaway
- Roger Ver
- Rongorongo
- Antoine Rossignol
- ROT13
- Rovi Corporation
- Jerzy Różycki
- RSA Security
- RShare
- Gordon Rugg
S
- S-1 (chiffrement)
- S/MIME
- Sac à dos de Naccache-Stern
- SAFER (cryptographie)
- Laurance Safford
- Salage (cryptographie)
- Salsa20
- SANS Institute
- GNU SASL
- Len Sassaman
- SC2000
- Le Scarabée d'or
- Schéma fondé sur l'identité
- Hans-Thilo Schmidt
- Bruce Schneier
- Scrypt
- Scytale
- SEAL (cryptographie)
- Jennifer Seberry
- Secret partagé
- Secret réparti
- Secure Electronic Transaction
- Secure Hash Algorithm
- Secure Internet Live Conferencing
- Secure Remote Password
- Secure Shell
- Secure shell file system
- Secure-IC
- Sécurité inconditionnelle
- Sécurité logicielle des cartes à puce
- Sécurité matérielle des cartes à puce
- Sécurité par l'obscurité
- Sécurité sémantique
- Security Account Manager
- Security assertion markup language
- SEED
- Kathleen Seidel
- Selected Areas in Cryptography