Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Entraide Cryptologie

Avatar
Vos avis eclairés: Notebook
Posté le 27/06/2006 à 11:38 par clesnews
Ma problématique: Si je perd mon ordinateur portable et / ou mon disque dur externe: les données doivent être indechiffrable, même en ayant plusie...
4
Avatar
Traiter des fichiers pgp sous linux
Posté le 18/06/2006 à 17:32 par Goldy
Bonjour, Je possède des fichiers .PGP encodés de manière conventionnelle avec une clef symétrique et créés avec le logiciel éponyme sous windo...
1
Avatar
Essai de moteur de recherche
Posté le 18/06/2006 à 14:29 par Amethyste
Par curiosite j'ai utilise un service qui permet de fabriquer son propre moteur de recherche sur un theme donne : dans ce cas la cryptologie. h...
1
Avatar
A propos des Coubes Elliptiques ?
Posté le 14/06/2006 à 19:08 par George Martin
Bonjour J'essai de comprendre comme l'encryptage des Coubes Elliptiques Elgamal fonctionne, voilà J'utilise comme base pour comprendre une l...
2
Avatar
Sureté et réalisation du schéma à seuil (k, n) de Shamir ?
Posté le 03/06/2006 à 12:55 par David MENTRE
Bonjour, Je suis intéressé par une réalisation du schéma de chiffrage à seuil (k, n) de Shamir[1], typiquement pour partager un secret de quelq...
5
Avatar
Outlook 2003
Posté le 26/05/2006 à 00:48 par philippe
Bsr =E0 tous, je viens de t=E9l=E9charger un certificat num=E9rique pour crypter mes mails sous Microsoft Outlook 2003. A chaque fois le logiciel ...
12
Avatar
MITM attaque - solution?
Posté le 23/05/2006 à 21:35 par Roland Le Franc
Bonjour à tous Je suis confronté à un problème classique je pense d'attaque par l'homme au milieu (Man In The Middle, MITM), mais ne trouve pa...
1
Avatar
[GRUF] S.O.S. decryptage
Posté le 22/05/2006 à 03:59 par R.Grufie
Usenet, frontière de l'infini vers lequel voyage notre équipage grufien. Sa mission: Explorer de nouveaux groupes étranges, découvrir de nouveau...
1
Avatar
securité d'une clef privé.
Posté le 16/05/2006 à 09:55 par Nathan NAU
Bonjour, Sur le principe des clés privés, clés publics. Dans mes souvenirs de cours, (il y a un petit moment maintenant), le systéme est ...
5
Avatar
CRC32 a rebours
Posté le 09/05/2006 à 17:23 par octane
Bonjour, un CRC32 se calcule a partir d'un tableau et d'un nombre? function crc(bit array bitString[1..len], int polynomial) admettons que...
3
Avatar
resultat statistiques
Posté le 02/05/2006 à 21:00 par Nomen Nescio
> et pour la transmission ? hors sujet. les aleats sont la pepite d'or de la crypto. tu ne peux pas sacrifier leur qualite pour des raisons "prat...
2
Avatar
resultat statistiques
Posté le 02/05/2006 à 16:40 par Nomen Nescio
> tu peux expliciter le un peu de Methode bonne source de bruit + distillation Von Neumann.
1
Avatar
resultat statistiques
Posté le 02/05/2006 à 15:25 par Borked Pseudo Mailed
Franchement, on s'en bat les couilles. C'est mauvais et avec un simple micro et un peu de methode on fait beaucoup mieux (a l'infini).
1
Avatar
resultat statistiques
Posté le 02/05/2006 à 11:01 par remy
bonjour j'ai pourri un serveur avec mon gene d'aleas pendant ce week-end de 3 jours en gros 72 heures http://groups.google.fr/group/sci.cr...
3
Avatar
Sécuriser un MdP
Posté le 29/04/2006 à 10:34 par Jean Francois DONNAY
Sécuriser un mot de passe, bon je sais c'est un peu curieux comme titre, mais je m'explique. Que cela soit pour s'identifier à Windows, pour s...
5
Avatar
jugement dvc
Posté le 27/04/2006 à 01:53 par Pierre Vandevennne
http://www.msnbc.msn.com/id/12499515/
4
Avatar
Hash et collisions
Posté le 26/04/2006 à 16:35 par d
Bonjour, Je m'intéresse de plus en plus aux méthodes de cryptage depuis que j'utilise MD5 et SHA-1 dans le cadre du développement d'un site we...
3
Avatar
[DEBUTANT] Question entre 3 tiers
Posté le 22/04/2006 à 09:47 par Emmanuel Lecoester
Bonjour, Soit 2 tiers identifiés : - Un développeur qui a développé une application pour un client. - Un client qui utilise l'application mai...
5
Bonjour, 1- A envoie un chiffré à B. B débute le déchiffrement d'un chiffré via un clef personnelle. 2- Si c'est la bonne clef alors un co...
15
Avatar
Nomenclateur Gabriele de Lavinde 1379 et autres
Posté le 19/04/2006 à 21:38 par scaramster
--Bonjour, beaucoup d'auteurs citent comme référence du premier manuel européen de cryptographie le Nomenclateur de Gabriele de Lavinde de 1379.....
2