About 1,360 results
Open links in new tab
  1. Block ciphers are the foundation for many cryptographic services, especially those that provide assurance of the confdentiality of data. Three members of the Rijndael family are specifed in this …

  2. Le cryptage (ou chiffrement) est mis en œuvre dans deux cadres d’utilisation : ⊲ Confidentialité contre les attaques passives. ⊲ Authentification contre les attaques actives.

  3. On utilise des cryptosystèmes basés sur des fonctions E, D, et des clés k, k' telles qu'une partie soit ignorée du reste du monde. Décrypter ou casser un code c'est parvenir au texte en clair sans …

  4. Le cryptage RSA, du nom de ses concepteurs, Ron Rivest, Adi Shamir et Leonard Adleman, est le premier algorithme de chiffrement asymétrique. Il a été découvert en 1977 au Massachusetts …

  5. cryptographie est appelé le « cryptage » ou le « chiffrement ». Le cryptage désigne la transformation d’un message en me. sage codé, surtout pour le protéger des personnes non autorisées. Les codes …

  6. at the end of Section 8.8.1. The notion of key schedule in AES is explained in Sections 8.2 and 8.8.] Encryption consists of. 10 rounds of processing for 128-bit keys, 12 rounds for 192-bit keys, a.

  7. On considère les colonnes de l’état comme des polynômes de F 28[X]. La clé du round est ajoutée (XOR) à l’état. Le décryptage est moins efficace que le cryptage (implémentation soft et hard).