Projet:Cryptologie/Pages populaires
Le tableau ci-dessous présente une liste des pages les plus populaires du projet Cryptologie, triée par nombre de vues (plus d'informations).
Liste
[modifier | modifier le code]Période : août 2024
Rang | Page | Vues totales | Vues par jour | Évol. rang | Avancement | Importance |
---|---|---|---|---|---|---|
1 | Alan Turing | 81 912 | 2 642 | B | Élevée | |
2 | Imitation Game | 32 947 | 1 063 | 7 | Bon début | Maximum |
3 | Enigma (machine) | 24 907 | 803 | 2 | B | Élevée |
4 | Nikolaï Dourov | 20 168 | 651 | 81 | Bon début | À évaluer |
5 | Bitcoin | 15 107 | 487 | 3 | B | Faible |
6 | Nombre premier | 12 700 | 410 | 3 | B | Élevée |
7 | Cryptomonnaie | 11 291 | 364 | 3 | B | Élevée |
8 | Joan Clarke | 9 662 | 312 | 48 | Ébauche | Moyenne |
9 | Signal (application) | 9 619 | 310 | 2 | B | Moyenne |
10 | Da Vinci Code | 6 827 | 220 | 3 | B | Faible |
11 | Blockchain | 6 756 | 218 | 5 | Bon début | Moyenne |
12 | Tor (réseau) | 5 238 | 169 | B | Moyenne | |
13 | Cryptanalyse d'Enigma | 4 797 | 155 | 31 | B | Élevée |
14 | Minage de cryptomonnaie | 4 649 | 150 | 4 | Bon début | Élevée |
15 | Manuscrit de Voynich | 4 584 | 148 | 7 | B | Élevée |
16 | Voyage au centre de la Terre | 4 391 | 142 | B | Faible | |
17 | Ordinateur quantique | 4 324 | 139 | 7 | B | Moyenne |
18 | Ethereum | 3 716 | 120 | 4 | Bon début | Élevée |
19 | Téléphone rouge | 3 118 | 101 | 57 | Bon début | Faible |
20 | Chiffrement RSA | 2 745 | 89 | 7 | B | Maximum |
21 | Cryptographie | 2 669 | 86 | 1 | B | Maximum |
22 | Advanced Encryption Standard | 2 665 | 86 | 7 | Bon début | Élevée |
23 | Cryptogramme de La Buse | 2 660 | 86 | 2 | Ébauche | Faible |
24 | Chiffre de Vigenère | 2 570 | 83 | 7 | Bon début | Élevée |
25 | Bombe (électromécanique) | 2 569 | 83 | 75 | Ébauche | Élevée |
26 | Bletchley Park | 2 370 | 76 | 51 | B | Faible |
27 | Leet speak | 2 348 | 76 | 8 | Bon début | Faible |
28 | Pseudonyme | 2 345 | 76 | 2 | Bon début | Moyenne |
29 | Chiffrement | 2 226 | 72 | 5 | B | Maximum |
30 | Chiffrement par décalage | 2 168 | 70 | 6 | BA | Élevée |
31 | Mot de passe | 2 161 | 70 | 9 | Bon début | Élevée |
32 | Conel Hugh O'Donel Alexander | 2 099 | 68 | 178 | Bon début | Faible |
33 | Solana (blockchain) | 2 061 | 66 | 1 | Ébauche | Moyenne |
34 | KeePass | 2 054 | 66 | 5 | Bon début | Faible |
35 | Stéganographie | 2 041 | 66 | 2 | Bon début | Maximum |
36 | Chiffrement de bout en bout | 1 940 | 63 | 10 | Bon début | Élevée |
37 | Cryptographie asymétrique | 1 935 | 62 | 14 | B | Maximum |
38 | Signature numérique | 1 928 | 62 | 17 | B | Élevée |
39 | RSA Security | 1 879 | 61 | 209 | Ébauche | Élevée |
40 | Secure Shell | 1 879 | 61 | 12 | Bon début | Moyenne |
41 | Ultra (nom de code) | 1 828 | 59 | 69 | B | Élevée |
42 | Attaque de l'homme du milieu | 1 792 | 58 | 9 | B | Élevée |
43 | Universally unique identifier | 1 763 | 57 | 12 | Bon début | Moyenne |
44 | Rançongiciel | 1 755 | 57 | 20 | Bon début | Moyenne |
45 | Fonction de hachage | 1 752 | 57 | 18 | Bon début | Maximum |
46 | Fonction OU exclusif | 1 717 | 55 | 16 | Bon début | Moyenne |
47 | Ledger (entreprise) | 1 684 | 54 | 9 | Bon début | Moyenne |
48 | Décomposition en produit de facteurs premiers | 1 461 | 47 | 9 | B | Élevée |
49 | Renseignement d'origine électromagnétique | 1 449 | 47 | 8 | Bon début | Moyenne |
50 | Charles Babbage | 1 444 | 47 | 2 | Bon début | À évaluer |
51 | Linéaire B | 1 403 | 45 | 1 | Bon début | Faible |
52 | Wi-Fi Protected Access | 1 395 | 45 | 7 | B | Moyenne |
53 | Gestion des droits numériques | 1 370 | 44 | 27 | B | Élevée |
54 | SHA-2 | 1 336 | 43 | 19 | Bon début | Élevée |
55 | Formule de Luhn | 1 334 | 43 | 8 | Ébauche | Moyenne |
56 | Pretty Good Privacy | 1 325 | 43 | 7 | Bon début | Élevée |
57 | Liste de pseudonymes | 1 306 | 42 | 9 | Bon début | Faible |
58 | Linéaire A | 1 272 | 41 | 12 | B | Moyenne |
59 | IPsec | 1 254 | 40 | 18 | Bon début | Élevée |
60 | Chiffre des francs-maçons | 1 225 | 40 | 8 | Bon début | Faible |
61 | Indicatrice d'Euler | 1 209 | 39 | 18 | Bon début | Élevée |
62 | Anneau ℤ/nℤ | 1 163 | 38 | 1 | B | Faible |
63 | Tails (système d'exploitation) | 1 163 | 38 | 25 | Bon début | Faible |
64 | Leon Battista Alberti | 1 160 | 37 | 19 | B | Faible |
65 | Téléportation quantique | 1 153 | 37 | 14 | B | Faible |
66 | Echelon | 1 150 | 37 | 4 | B | Élevée |
67 | MD5 | 1 149 | 37 | 25 | B | Élevée |
68 | Hans-Thilo Schmidt | 1 132 | 37 | 1 | Bon début | Faible |
69 | Mathias Sandorf | 1 127 | 36 | 10 | Bon début | Faible |
70 | Masque jetable | 1 122 | 36 | 50 | Bon début | Élevée |
71 | Cryptologie | 1 117 | 36 | 24 | B | Maximum |
72 | Échange de clés Diffie-Hellman | 1 103 | 36 | 18 | B | Maximum |
73 | Kerberos (protocole) | 1 095 | 35 | 33 | B | Moyenne |
74 | Authentification | 1 086 | 35 | 21 | Bon début | Élevée |
75 | Certificat électronique | 1 086 | 35 | 26 | Bon début | Élevée |
76 | Générateur de nombres aléatoires | 1 048 | 34 | 16 | B | Élevée |
77 | Le Scarabée d'or | 1 043 | 34 | 1 | Bon début | Faible |
78 | Attaque par force brute | 998 | 32 | 7 | Ébauche | Élevée |
79 | Algorithme LLL | 958 | 31 | 49 | Bon début | Élevée |
80 | Marian Rejewski | 949 | 31 | 73 | BA | Moyenne |
81 | Carré de Polybe | 945 | 30 | Bon début | Moyenne | |
82 | Générateur de nombres pseudo-aléatoires | 923 | 30 | 8 | Bon début | Maximum |
83 | Rongorongo | 923 | 30 | 4 | Bon début | Moyenne |
84 | Bitwarden | 903 | 29 | 2 | B | Faible |
85 | Paiement sans contact | 871 | 28 | 27 | Bon début | Élevée |
86 | SHA-1 | 864 | 28 | 21 | B | Élevée |
87 | Monero | 863 | 28 | 36 | Bon début | Moyenne |
88 | Anne Canteaut | 843 | 27 | 269 | Bon début | Moyenne |
89 | Bitcoin Cash | 824 | 27 | 5 | Ébauche | Moyenne |
90 | Cryptographie symétrique | 823 | 27 | 18 | Bon début | Maximum |
91 | Mode d'opération (cryptographie) | 815 | 26 | 22 | Ébauche | Élevée |
92 | Divergence de Kullback-Leibler | 781 | 25 | 26 | Bon début | Faible |
93 | Cryptanalyse | 778 | 25 | 32 | Bon début | Maximum |
94 | Élamite | 777 | 25 | 5 | Ébauche | Faible |
95 | Projet Venona | 764 | 25 | 78 | B | Moyenne |
96 | Moxie Marlinspike | 755 | 24 | 115 | Bon début | À évaluer |
97 | Hal Finney | 746 | 24 | 22 | Bon début | Faible |
98 | Infrastructure à clés publiques | 728 | 23 | 23 | B | Élevée |
99 | VeraCrypt | 728 | 23 | 12 | Bon début | Faible |
100 | Fonction de hachage cryptographique | 723 | 23 | 7 | Bon début | Moyenne |
101 | Cryptogramme | 713 | 23 | 4 | Ébauche | Élevée |
102 | Johannes Trithemius | 713 | 23 | 16 | B | Moyenne |
103 | Identité numérique | 708 | 23 | 48 | A | Moyenne |
104 | BitLocker Drive Encryption | 702 | 23 | 1 | Bon début | Élevée |
105 | 3-D Secure | 698 | 23 | 4 | Bon début | Moyenne |
106 | Nick Szabo | 695 | 22 | 8 | Bon début | Faible |
107 | Litecoin | 677 | 22 | 43 | Bon début | Moyenne |
108 | HMAC | 667 | 22 | 22 | Bon début | Moyenne |
109 | Chiffrement homomorphe | 660 | 21 | 12 | Ébauche | Moyenne |
110 | Security assertion markup language | 653 | 21 | 16 | Ébauche | Faible |
111 | Craig Steven Wright | 652 | 21 | 35 | Ébauche | Faible |
112 | Preuve d'enjeu | 650 | 21 | 4 | Bon début | Faible |
113 | Colossus (ordinateur) | 648 | 21 | 69 | Bon début | Élevée |
114 | High-bandwidth Digital Content Protection | 639 | 21 | 28 | B | Faible |
115 | François Viète | 637 | 21 | 4 | AdQ | Élevée |
116 | William Gordon Welchman | 632 | 20 | 224 | Bon début | Faible |
117 | Michael J. Saylor | 628 | 20 | 38 | Ébauche | Moyenne |
118 | Mifare | 618 | 20 | 16 | B | Faible |
119 | Chiffre de Beale | 616 | 20 | 35 | Ébauche | Moyenne |
120 | Alastair Denniston | 613 | 20 | 242 | Bon début | Faible |
121 | Table de hachage | 604 | 19 | 29 | B | Élevée |
122 | Code du Coran | 603 | 19 | 10 | Bon début | À évaluer |
123 | Cryptographie post-quantique | 594 | 19 | 17 | B | Moyenne |
124 | Autorité de certification | 586 | 19 | 35 | Ébauche | Élevée |
125 | X.509 | 580 | 19 | 34 | Bon début | Moyenne |
126 | Cryptographie sur les courbes elliptiques | 578 | 19 | 9 | Ébauche | Élevée |
127 | Cryptographie quantique | 573 | 18 | 23 | B | Maximum |
128 | Cypherpunk | 573 | 18 | 30 | Bon début | Moyenne |
129 | Identification friend or foe | 573 | 18 | 3 | Bon début | Moyenne |
130 | Shiba Inu | 568 | 18 | 13 | Ébauche | Moyenne |
131 | Hyphanet | 565 | 18 | 5 | B | Moyenne |
132 | SSH File Transfer Protocol | 561 | 18 | 30 | Ébauche | Faible |
133 | USD Coin | 558 | 18 | 24 | Ébauche | Moyenne |
134 | Signature électronique manuscrite | 557 | 18 | 44 | Bon début | Moyenne |
135 | Elliptic curve digital signature algorithm | 556 | 18 | 37 | Bon début | Élevée |
136 | John the Ripper | 556 | 18 | 3 | Ébauche | Faible |
137 | Clé de chiffrement | 555 | 18 | 16 | Bon début | Élevée |
138 | Confidentialité persistante | 553 | 18 | 114 | Bon début | Élevée |
139 | Preuve de travail | 546 | 18 | Bon début | Moyenne | |
140 | Hardware Security Module | 540 | 17 | 44 | Bon début | Moyenne |
141 | Cryptex | 538 | 17 | 1 | Ébauche | Faible |
142 | GNU Privacy Guard | 535 | 17 | 20 | Bon début | Élevée |
143 | Bcrypt | 531 | 17 | 30 | Bon début | Élevée |
144 | Kryptos (sculpture) | 519 | 17 | 13 | Ébauche | Moyenne |
145 | Mt. Gox | 516 | 17 | 113 | Ébauche | Faible |
146 | MicroStrategy | 504 | 16 | 31 | Ébauche | Moyenne |
147 | Extensible Authentication Protocol | 501 | 16 | 40 | B | Faible |
148 | Alice et Bob | 499 | 16 | 19 | B | Moyenne |
149 | Georges Painvin | 491 | 16 | 205 | Bon début | Faible |
150 | Chiffre de Cornelius Agrippa | 484 | 16 | 2 | Bon début | Faible |
151 | Antoine Rossignol | 479 | 15 | 142 | Bon début | Moyenne |
152 | Histoire de la cryptologie | 474 | 15 | 14 | Bon début | Élevée |
153 | Authentification forte | 473 | 15 | 26 | B | Élevée |
154 | OpenSSL | 471 | 15 | 30 | Bon début | Moyenne |
155 | Rainbow table | 469 | 15 | 10 | Bon début | Moyenne |
156 | OpenBSD | 463 | 15 | 25 | Bon début | Élevée |
157 | Gavin Andresen | 451 | 15 | 46 | Bon début | Faible |
158 | Preuve à divulgation nulle de connaissance | 449 | 14 | 23 | B | Moyenne |
159 | Polygon (blockchain) | 442 | 14 | Bon début | Moyenne | |
160 | I2P | 439 | 14 | 40 | Bon début | Faible |
161 | Salage (cryptographie) | 438 | 14 | 31 | B | Élevée |
162 | ROT13 | 437 | 14 | 4 | Ébauche | Moyenne |
163 | Machine de Lorenz | 435 | 14 | 97 | Bon début | Moyenne |
164 | Secure Hash Algorithm | 435 | 14 | 27 | Ébauche | Faible |
165 | Bombe cryptologique | 433 | 14 | 167 | Ébauche | À évaluer |
166 | Offuscation | 429 | 14 | 25 | Bon début | Moyenne |
167 | Forteresse digitale | 428 | 14 | 10 | Bon début | Faible |
168 | Pig latin (linguistique) | 425 | 14 | 5 | Ébauche | Faible |
169 | Elizebeth Friedman | 422 | 14 | 86 | Ébauche | Faible |
170 | SHA-3 | 413 | 13 | 2 | Bon début | Moyenne |
171 | Data Encryption Standard | 411 | 13 | 55 | Bon début | Élevée |
172 | Arbre de Merkle | 410 | 13 | 23 | Bon début | Élevée |
173 | 1Password | 408 | 13 | 3 | Bon début | Faible |
174 | Ğ1 | 406 | 13 | 23 | Bon début | Faible |
175 | Chiffrement par substitution | 390 | 13 | 14 | Bon début | Élevée |
176 | Partage de clé secrète de Shamir | 390 | 13 | 29 | Ébauche | Moyenne |
177 | Principe de Kerckhoffs | 386 | 12 | 31 | Bon début | Élevée |
178 | Online Certificate Status Protocol | 379 | 12 | 18 | B | Moyenne |
179 | Sécurité par l'obscurité | 379 | 12 | 77 | Bon début | Élevée |
180 | Avalanche (blockchain) | 371 | 12 | 19 | Bon début | Moyenne |
181 | Code talker | 371 | 12 | 10 | Bon début | Élevée |
182 | Vigik | 371 | 12 | 1 | Bon début | Faible |
183 | WinSCP | 369 | 12 | 31 | Ébauche | Faible |
184 | Bullrun | 367 | 12 | 5 | Bon début | Moyenne |
185 | Let's Encrypt | 365 | 12 | 23 | Bon début | Moyenne |
186 | Scytale | 365 | 12 | 22 | Bon début | Moyenne |
187 | Test de primalité | 364 | 12 | 22 | Bon début | Moyenne |
188 | Galois/Counter Mode | 358 | 12 | 23 | Ébauche | Moyenne |
189 | La Jangada | 355 | 11 | 36 | Bon début | Faible |
190 | Blaise de Vigenère | 354 | 11 | 5 | Bon début | Élevée |
191 | Crypto AG | 354 | 11 | 13 | Bon début | Faible |
192 | Gustave Bertrand | 353 | 11 | 36 | Bon début | Moyenne |
193 | Plateforme d'échange de cryptomonnaies | 353 | 11 | 19 | Bon début | Moyenne |
194 | TrueCrypt | 353 | 11 | 82 | Ébauche | Moyenne |
195 | Logarithme discret | 349 | 11 | 15 | Bon début | Élevée |
196 | Dilly Knox | 338 | 11 | 294 | Bon début | Faible |
197 | Wire (logiciel) | 336 | 11 | 69 | Bon début | Moyenne |
198 | Enquêtes codées | 332 | 11 | 4 | Ébauche | Faible |
199 | PC Bruno | 328 | 11 | 170 | Bon début | Faible |
200 | Liste de révocation de certificats | 320 | 10 | 30 | Ébauche | Faible |
201 | HODL | 319 | 10 | 23 | Bon début | Faible |
202 | Feuilles de Zygalski | 318 | 10 | 234 | Ébauche | Moyenne |
203 | RC4 | 318 | 10 | 20 | Bon début | Moyenne |
204 | Catherine D. Wood | 314 | 10 | 12 | Ébauche | Faible |
205 | OpenSSH | 311 | 10 | 132 | Ébauche | Moyenne |
206 | Liste de cryptologues | 308 | 10 | 112 | Ébauche | Maximum |
207 | Aircrack | 307 | 10 | 20 | Bon début | Faible |
208 | OpenPGP | 304 | 10 | 5 | Bon début | Faible |
209 | Chainlink | 303 | 10 | 26 | Ébauche | Moyenne |
210 | Attaque par canal auxiliaire | 302 | 10 | 32 | Ébauche | Maximum |
211 | Nonce (cryptographie) | 300 | 10 | 36 | Ébauche | Moyenne |
212 | PKCS12 | 299 | 10 | 68 | Bon début | Faible |
213 | Discret 11 | 298 | 10 | 11 | Ébauche | Faible |
214 | EdDSA | 297 | 10 | 35 | Ébauche | Faible |
215 | Élamite linéaire | 297 | 10 | 62 | Bon début | Faible |
216 | Boîte aux lettres morte | 291 | 9 | 11 | Ébauche | Moyenne |
217 | Attaque par dictionnaire | 289 | 9 | 1 | B | Élevée |
218 | Grand Chiffre | 281 | 9 | 8 | Bon début | Moyenne |
219 | Len Sassaman | 280 | 9 | 35 | Bon début | Faible |
220 | Portefeuille de crypto-monnaie | 278 | 9 | 6 | Bon début | Élevée |
221 | Code d'authentification de message | 272 | 9 | 23 | Ébauche | Élevée |
222 | PBKDF2 | 270 | 9 | 36 | Bon début | Moyenne |
223 | Serge Humpich | 265 | 9 | 32 | Bon début | Faible |
224 | Philip Zimmermann | 264 | 9 | 37 | Bon début | Moyenne |
225 | Psiphon | 264 | 9 | 33 | Ébauche | Faible |
226 | Analyse fréquentielle | 263 | 8 | 36 | Bon début | Élevée |
227 | Hugo Koch | 262 | 8 | 206 | Ébauche | À évaluer |
228 | Adam Back | 259 | 8 | 5 | Bon début | À évaluer |
229 | Blowfish | 259 | 8 | 5 | Bon début | Moyenne |
230 | Verisign | 259 | 8 | 24 | B | Moyenne |
231 | Local Security Authority Subsystem Service | 254 | 8 | 36 | Bon début | Faible |
232 | Curve25519 | 253 | 8 | 10 | Bon début | Faible |
233 | Robustesse d'un mot de passe | 253 | 8 | 66 | Ébauche | Moyenne |
234 | Triple DES | 252 | 8 | 65 | Ébauche | Moyenne |
235 | Déchiffrement des rongo-rongo | 251 | 8 | 12 | A | Faible |
236 | Écriture de l'Indus | 249 | 8 | 4 | Bon début | Faible |
237 | Crypto-anarchie | 245 | 8 | 40 | Bon début | Moyenne |
238 | Cryptosystème de ElGamal | 243 | 8 | 26 | Bon début | Élevée |
239 | Chiffre de Playfair | 242 | 8 | 2 | Ébauche | Moyenne |
240 | John Wallis | 242 | 8 | 33 | Bon début | Moyenne |
241 | Argon2 | 240 | 8 | 13 | Ébauche | Faible |
242 | LUKS | 239 | 8 | 46 | Ébauche | Moyenne |
243 | Adi Shamir | 238 | 8 | 35 | Bon début | Élevée |
244 | Non-répudiation | 236 | 8 | 46 | Bon début | Faible |
245 | Heartbleed | 234 | 8 | 57 | Bon début | Moyenne |
246 | Cryptonomicon | 233 | 8 | 42 | Bon début | Faible |
247 | David Naccache | 233 | 8 | 9 | Ébauche | Faible |
248 | Test de primalité de Miller-Rabin | 228 | 7 | 17 | Bon début | Moyenne |
249 | Code impénétrable | 227 | 7 | 48 | Bon début | Élevée |
250 | Giambattista della Porta | 225 | 7 | 1 | Bon début | Moyenne |
251 | Acid Cryptofiler | 223 | 7 | 79 | Bon début | Faible |
252 | Phrase secrète | 223 | 7 | 23 | Ébauche | Élevée |
253 | Nombre RSA | 219 | 7 | 17 | Bon début | Élevée |
254 | Pseudo-aléatoire | 215 | 7 | 3 | Ébauche | Élevée |
255 | Certification de sécurité de premier niveau | 213 | 7 | 9 | Ébauche | Faible |
256 | Chiffre de Delastelle | 210 | 7 | 8 | Ébauche | Faible |
257 | S/MIME | 207 | 7 | 38 | Ébauche | Faible |
258 | International Obfuscated C Code Contest | 206 | 7 | 40 | Bon début | Faible |
259 | Écriture non déchiffrée | 204 | 7 | 10 | Bon début | Moyenne |
260 | Contrôle d'accès logique | 202 | 7 | 30 | Ébauche | Moyenne |
261 | Cryptanalyse du chiffre de Vigenère | 201 | 6 | 10 | Ébauche | Moyenne |
262 | NT Lan Manager | 200 | 6 | 69 | Bon début | Faible |
263 | Chiffrement par bloc | 198 | 6 | 18 | Ébauche | Élevée |
264 | Générateur de clés | 198 | 6 | 21 | Ébauche | Élevée |
265 | Intégrité (cryptographie) | 197 | 6 | 44 | Ébauche | Élevée |
266 | Wired Equivalent Privacy | 194 | 6 | 49 | Bon début | Élevée |
267 | Registre à décalage à rétroaction linéaire | 192 | 6 | 24 | Bon début | Moyenne |
268 | Suite cryptographique | 191 | 6 | 53 | Bon début | Moyenne |
269 | Clé de contrôle | 190 | 6 | 32 | Ébauche | Élevée |
270 | Biuro Szyfrów | 189 | 6 | 228 | B | Faible |
271 | Digital Signature Algorithm | 189 | 6 | 3 | Ébauche | Moyenne |
272 | Anonymat sur Internet | 186 | 6 | Bon début | Maximum | |
273 | Le Projet Tor | 186 | 6 | 27 | Bon début | Faible |
274 | Syster | 186 | 6 | 9 | Ébauche | Faible |
275 | P2P anonyme | 185 | 6 | 9 | Bon début | Élevée |
276 | Échange de clés Diffie-Hellman basé sur les courbes elliptiques | 185 | 6 | 29 | Ébauche | Moyenne |
277 | LastPass | 184 | 6 | 18 | Ébauche | Faible |
278 | Code 97 | 182 | 6 | 48 | Ébauche | Moyenne |
279 | Atbash | 180 | 6 | 29 | Bon début | Moyenne |
280 | Demande de signature de certificat | 180 | 6 | 41 | Ébauche | Moyenne |
281 | Attaque des anniversaires | 178 | 6 | 39 | Bon début | Élevée |
282 | Fonction booléenne | 178 | 6 | 14 | Bon début | Élevée |
283 | Internet Key Exchange | 177 | 6 | 21 | Ébauche | Faible |
284 | Viaccess | 177 | 6 | 44 | Ébauche | Faible |
285 | Chiffre (cryptologie) | 176 | 6 | 22 | Bon début | Maximum |
286 | Attaque de point d'eau | 175 | 6 | 11 | Ébauche | Faible |
287 | Cryptologie dans Le Scarabée d'or | 174 | 6 | 47 | Bon début | Faible |
288 | Attaque par rejeu | 173 | 6 | 6 | Ébauche | Moyenne |
289 | Charles du Lys | 173 | 6 | 10 | Ébauche | Faible |
290 | Les Hommes dansants | 173 | 6 | 18 | Bon début | Faible |
291 | Simple Authentication and Security Layer | 173 | 6 | 60 | Bon début | Moyenne |
292 | Certificat racine | 171 | 6 | 11 | Bon début | Moyenne |
293 | Chiffre ADFGVX | 171 | 6 | 31 | Bon début | Moyenne |
294 | Rodolphe Lemoine | 166 | 5 | 18 | Bon début | Faible |
295 | Datagram Transport Layer Security | 163 | 5 | 68 | Ébauche | Faible |
296 | Brian Armstrong | 161 | 5 | 56 | Ébauche | Moyenne |
297 | Exponentiation modulaire | 161 | 5 | 21 | Ébauche | Élevée |
298 | FileVault | 159 | 5 | 28 | Ébauche | Faible |
299 | Ronald Rivest | 159 | 5 | 10 | Ébauche | Moyenne |
300 | Dash (crypto-monnaie) | 157 | 5 | 90 | Bon début | Moyenne |
301 | Éric Filiol | 155 | 5 | 81 | Bon début | Faible |
302 | Indice de coïncidence | 154 | 5 | 4 | Ébauche | Moyenne |
303 | Toile de confiance | 152 | 5 | 29 | Bon début | Moyenne |
304 | Bruce Schneier | 151 | 5 | Bon début | Moyenne | |
305 | Optimal Asymmetric Encryption Padding | 149 | 5 | 2 | Ébauche | Faible |
306 | Scrypt | 149 | 5 | 3 | Ébauche | Moyenne |
307 | Protected Extensible Authentication Protocol | 148 | 5 | 36 | Bon début | Faible |
308 | Femmes à Bletchley Park | 147 | 5 | 209 | Bon début | À évaluer |
309 | Public Key Cryptographic Standards | 146 | 5 | 55 | Ébauche | Faible |
310 | Cain & Abel (informatique) | 142 | 5 | 10 | Bon début | Faible |
311 | Chiffre de Hill | 142 | 5 | 12 | Bon début | Moyenne |
312 | Chiffrement de flux | 142 | 5 | 22 | Ébauche | Élevée |
313 | Silence (application) | 142 | 5 | 26 | Bon début | Moyenne |
314 | Trace numérique | 139 | 4 | 17 | Bon début | Moyenne |
315 | Distribution quantique de clé | 137 | 4 | 62 | Ébauche | À évaluer |
316 | Jerzy Różycki | 137 | 4 | 92 | Ébauche | Faible |
317 | Fish (cryptographie) | 135 | 4 | 278 | Bon début | Faible |
318 | Graine aléatoire | 135 | 4 | 5 | Ébauche | Moyenne |
319 | Dai (cryptomonnaie) | 134 | 4 | 34 | Ébauche | Moyenne |
320 | Wilfrid M. Voynich | 134 | 4 | 9 | Bon début | Faible |
321 | DigiCert | 132 | 4 | 54 | Ébauche | Faible |
322 | Jacques Stern (cryptologue) | 132 | 4 | 42 | Bon début | Moyenne |
323 | Attaque par démarrage à froid | 131 | 4 | 4 | Ébauche | Moyenne |
324 | Whitfield Diffie | 131 | 4 | 26 | Bon début | Moyenne |
325 | William F. Friedman | 129 | 4 | 105 | Ébauche | Moyenne |
326 | Crible algébrique | 127 | 4 | 5 | Ébauche | À évaluer |
327 | Henryk Zygalski | 126 | 4 | 156 | Ébauche | Faible |
328 | Circle (entreprise) | 125 | 4 | 42 | Ébauche | Moyenne |
329 | Fonction à sens unique | 125 | 4 | 19 | B | Élevée |
330 | MI1 | 125 | 4 | 89 | Ébauche | Faible |
331 | Protocole BB84 | 125 | 4 | 34 | Bon début | À évaluer |
332 | Confidentialité différentielle | 124 | 4 | 59 | Bon début | Faible |
333 | Gilles Brassard | 124 | 4 | 4 | Bon début | Moyenne |
334 | Cryptographe | 121 | 4 | 25 | Ébauche | Maximum |
335 | Authentification SMTP | 120 | 4 | 20 | Ébauche | Faible |
336 | Vecteur d'initialisation | 120 | 4 | 22 | Bon début | Élevée |
337 | Rijndael | 118 | 4 | Ébauche | Faible | |
338 | Histoire des codes secrets | 117 | 4 | 33 | Bon début | Faible |
339 | Apprentissage avec erreurs | 115 | 4 | 36 | Bon début | Élevée |
340 | Test de primalité AKS | 115 | 4 | 17 | Bon début | Faible |
341 | Agrafage OCSP | 114 | 4 | 54 | Bon début | Faible |
342 | Fonction de dérivation de clé | 114 | 4 | 50 | Bon début | Moyenne |
343 | Charles Hoskinson | 112 | 4 | 84 | Ébauche | À évaluer |
344 | Opération Sans-Pitié | 112 | 4 | 80 | B | Faible |
345 | NAT-T | 111 | 4 | 44 | Bon début | Faible |
346 | Salsa20 | 111 | 4 | 29 | Ébauche | Faible |
347 | A5/1 | 109 | 4 | 36 | Bon début | Moyenne |
348 | Codex Rohonczi | 109 | 4 | 23 | Bon début | Faible |
349 | Générateur de nombres aléatoires matériel | 109 | 4 | 39 | Bon début | Moyenne |
350 | Off-the-Record Messaging | 109 | 4 | 32 | Bon début | Moyenne |
351 | Richard Pendered | 108 | 3 | 469 | Bon début | Faible |
352 | IMule | 107 | 3 | 47 | Bon début | Faible |
353 | ZeroNet | 107 | 3 | 63 | Bon début | Faible |
354 | Système d'exploitation pour carte à puce | 106 | 3 | 32 | Bon début | Moyenne |
355 | Cryptanalyse différentielle | 105 | 3 | 46 | Ébauche | Élevée |
356 | Leonard Adleman | 105 | 3 | 8 | Bon début | Moyenne |
357 | Liste de fonctions de hachage | 105 | 3 | 27 | Bon début | Faible |
358 | ZRTP | 105 | 3 | 118 | Ébauche | Moyenne |
359 | Déni plausible (cryptologie) | 104 | 3 | 34 | Ébauche | Moyenne |
360 | Chiffre d'Alberti | 102 | 3 | 62 | Ébauche | Faible |
361 | JN-25 | 102 | 3 | 42 | Ébauche | Moyenne |
362 | Protocole d'authentification de Schnorr | 101 | 3 | 21 | Bon début | Élevée |
363 | Livre-code | 100 | 3 | 7 | Bon début | Élevée |
364 | S-Box | 99 | 3 | 25 | Ébauche | Moyenne |
365 | ELINT | 98 | 3 | 37 | Ébauche | Faible |
366 | Jacques Patarin | 98 | 3 | 48 | Ébauche | Faible |
367 | POODLE | 98 | 3 | 32 | Ébauche | Moyenne |
368 | Security Account Manager | 98 | 3 | 52 | Bon début | Faible |
369 | Chiffrement par transposition | 97 | 3 | 36 | Ébauche | Élevée |
370 | Collision (informatique) | 97 | 3 | 19 | Ébauche | Moyenne |
371 | Cryptanalyste | 97 | 3 | 176 | Ébauche | Maximum |
372 | Diceware | 97 | 3 | 8 | Bon début | Faible |
373 | Suprématie quantique | 97 | 3 | 82 | Ébauche | Moyenne |
374 | Chiffre de Trithémius | 96 | 3 | 7 | Ébauche | Moyenne |
375 | Niveaux d'attaques | 96 | 3 | 28 | Bon début | Élevée |
376 | Ark Invest | 94 | 3 | 18 | Ébauche | Moyenne |
377 | Gavin Wood | 94 | 3 | 95 | Ébauche | Moyenne |
378 | Grille de Cardan | 93 | 3 | 1 | Ébauche | Moyenne |
379 | Cryptographie hybride | 92 | 3 | 36 | Bon début | Moyenne |
380 | Edward Travis | 92 | 3 | 187 | Ébauche | Faible |
381 | Secret partagé | 92 | 3 | 26 | Bon début | Moyenne |
382 | Algorithme rho de Pollard | 91 | 3 | 36 | Ébauche | Moyenne |
383 | Keystore | 91 | 3 | 38 | Ébauche | Faible |
384 | Réseau de Feistel | 91 | 3 | 23 | Ébauche | Moyenne |
385 | Secure shell file system | 91 | 3 | 13 | Ébauche | Faible |
386 | Chiffre affine | 90 | 3 | 6 | Bon début | Élevée |
387 | Chiffrement de disque | 90 | 3 | 38 | Bon début | Élevée |
388 | RetroShare | 89 | 3 | 40 | Bon début | Faible |
389 | Typex | 89 | 3 | 26 | Ébauche | Moyenne |
390 | La Règle de quatre | 88 | 3 | 51 | Bon début | Faible |
391 | David Chaum | 87 | 3 | 21 | Ébauche | Faible |
392 | Advanced Encryption Standard process | 86 | 3 | 26 | Bon début | Moyenne |
393 | Heuristique de Fiat-Shamir | 86 | 3 | 25 | Bon début | Élevée |
394 | Attaque à texte clair connu | 84 | 3 | 23 | Ébauche | Moyenne |
395 | Logiciel de cryptographie | 84 | 3 | 44 | Ébauche | Maximum |
396 | Dm-crypt | 82 | 3 | 36 | Ébauche | Faible |
397 | GNUnet | 82 | 3 | 7 | Ébauche | Faible |
398 | Échange de clé | 82 | 3 | 22 | B | À évaluer |
399 | Construction de Merkle-Damgård | 81 | 3 | 29 | Ébauche | Moyenne |
400 | PGPfone | 81 | 3 | 22 | Bon début | Faible |
401 | Simple Certificate Enrollment Protocol | 81 | 3 | 59 | Ébauche | Faible |
402 | John Wilkins | 80 | 3 | 9 | Bon début | Moyenne |
403 | Rovi Corporation | 80 | 3 | 19 | Bon début | Faible |
404 | Temporal Key Integrity Protocol | 80 | 3 | 4 | Ébauche | Moyenne |
405 | Calcul multipartite sécurisé | 79 | 3 | 78 | Ébauche | Moyenne |
406 | Traité des chiffres ou secrètes manières d'écrire | 79 | 3 | 62 | Ébauche | À évaluer |
407 | MD4 | 78 | 3 | 42 | Ébauche | Faible |
408 | Shafi Goldwasser | 78 | 3 | 53 | Bon début | Moyenne |
409 | Twofish | 78 | 3 | 37 | Bon début | Élevée |
410 | Utilisateur final | 78 | 3 | 25 | Ébauche | Faible |
411 | AxCrypt | 77 | 2 | 1 | Ébauche | Faible |
412 | Winlogon | 77 | 2 | 39 | Bon début | Faible |
413 | Advanced Access Content System | 76 | 2 | 2 | Bon début | Faible |
414 | Clé de session | 76 | 2 | 7 | Ébauche | Moyenne |
415 | Jean-Jacques Quisquater | 76 | 2 | 9 | Ébauche | Faible |
416 | Martin Hellman | 76 | 2 | 3 | Bon début | Moyenne |
417 | NTRUEncrypt | 76 | 2 | 81 | Ébauche | Faible |
418 | Paramètre de sécurité | 76 | 2 | 39 | Ébauche | Élevée |
419 | Fonction à trappe | 74 | 2 | 51 | Bon début | À évaluer |
420 | Harry Hinsley | 74 | 2 | 391 | Ébauche | Faible |
421 | Primitive cryptographique | 74 | 2 | 46 | Bon début | Moyenne |
422 | Tim Draper | 73 | 2 | 18 | Ébauche | Faible |
423 | Ami à ami | 72 | 2 | 36 | Bon début | Faible |
424 | Claude Crépeau | 72 | 2 | 45 | Ébauche | Faible |
425 | Cube Canal+ | 72 | 2 | 76 | Bon début | Faible |
426 | William Tutte | 72 | 2 | 196 | Ébauche | Moyenne |
427 | Daniel J. Bernstein | 71 | 2 | 17 | Bon début | Élevée |
428 | Empreinte de clé publique | 71 | 2 | 47 | Bon début | Moyenne |
429 | Ssh-agent | 71 | 2 | 26 | Ébauche | Faible |
430 | Algorithme à Double Ratchet | 70 | 2 | 55 | Bon début | À évaluer |
431 | OMEMO (XMPP) | 70 | 2 | 126 | Ébauche | À évaluer |
432 | Fred Ehrsam | 69 | 2 | 109 | Ébauche | Moyenne |
433 | KL-7 | 69 | 2 | 187 | Ébauche | Moyenne |
434 | Mavis Lever | 69 | 2 | 157 | Bon début | Faible |
435 | Ralph Merkle | 68 | 2 | 69 | Ébauche | Faible |
436 | Distinguished Encoding Rules | 67 | 2 | 2 | Ébauche | Faible |
437 | Stacks (blockchain) | 67 | 2 | 83 | Bon début | Faible |
438 | Blum Blum Shub | 66 | 2 | 64 | Bon début | Élevée |
439 | Remplissage (cryptographie) | 65 | 2 | 43 | Ébauche | Moyenne |
440 | Counter-Mode/CBC-Mac protocol | 64 | 2 | 24 | Bon début | Moyenne |
441 | Tiny Encryption Algorithm | 64 | 2 | 139 | Ébauche | Faible |
442 | Chiffre de Beaufort | 63 | 2 | 21 | Ébauche | Faible |
443 | Oracle de blockchain | 63 | 2 | 8 | Ébauche | Moyenne |
444 | Problème de la somme de sous-ensembles | 63 | 2 | 35 | Bon début | Moyenne |
445 | SANS Institute | 63 | 2 | 35 | Ébauche | Faible |
446 | Signature de code | 63 | 2 | 49 | Bon début | Moyenne |
447 | Chiffrement du courrier électronique | 62 | 2 | 84 | Ébauche | Élevée |
448 | Effet avalanche | 62 | 2 | 46 | Ébauche | Élevée |
449 | Virus polymorphe | 62 | 2 | 19 | Bon début | Moyenne |
450 | Crypto Wars | 61 | 2 | Bon début | Moyenne | |
451 | Cryptome | 61 | 2 | 49 | Bon début | Faible |
452 | Réduction de Montgomery | 61 | 2 | 114 | Bon début | Moyenne |
453 | Serpent (cryptographie) | 61 | 2 | 22 | Ébauche | Faible |
454 | Attaque de Wiener | 60 | 2 | 5 | Ébauche | Moyenne |
455 | Cryptosystème de Paillier | 60 | 2 | 4 | Bon début | Faible |
456 | Longueur de clé | 60 | 2 | 70 | Bon début | Élevée |
457 | SIGABA | 60 | 2 | 1 | Bon début | Moyenne |
458 | CMAC | 59 | 2 | 163 | Ébauche | Faible |
459 | Sécurité sémantique | 59 | 2 | 28 | Bon début | Élevée |
460 | Étienne Bazeries | 59 | 2 | 85 | Bon début | Faible |
461 | Antoine Joux | 58 | 2 | 67 | Ébauche | Moyenne |
462 | CAcert.org | 58 | 2 | 73 | Bon début | Moyenne |
463 | Encrypting File System | 58 | 2 | 68 | Bon début | Moyenne |
464 | Friedrich Kasiski | 58 | 2 | 7 | Ébauche | Faible |
465 | SwissID | 58 | 2 | 23 | Ébauche | Faible |
466 | Cryptanalyse linéaire | 57 | 2 | 12 | Ébauche | Élevée |
467 | Gwido Langer | 57 | 2 | 101 | Ébauche | Faible |
468 | Mécanisme d'encapsulation de clé | 57 | 2 | 45 | Bon début | À évaluer |
469 | MediaGuard | 56 | 2 | 15 | Ébauche | Faible |
470 | Secure Remote Password | 56 | 2 | 63 | Bon début | Faible |
471 | Conversations | 55 | 2 | 40 | Bon début | Moyenne |
472 | David Kahn | 55 | 2 | 40 | Ébauche | Faible |
473 | SEED | 55 | 2 | 6 | Ébauche | Faible |
474 | CBC-MAC | 54 | 2 | 76 | Ébauche | Élevée |
475 | Factorisation de Lenstra par les courbes elliptiques | 54 | 2 | 16 | Ébauche | Faible |
476 | Nombre premier illégal | 54 | 2 | 23 | Bon début | Moyenne |
477 | Peercoin | 54 | 2 | 3 | Bon début | Faible |
478 | Utah Data Center | 54 | 2 | 40 | B | Faible |
479 | Andrew Yao | 53 | 2 | 80 | Bon début | Moyenne |
480 | Attaque temporelle | 53 | 2 | 37 | Bon début | Moyenne |
481 | Derived unique key per transaction | 53 | 2 | 43 | Ébauche | À évaluer |
482 | Boris Hagelin | 52 | 2 | 69 | Ébauche | Faible |
483 | C-52 | 52 | 2 | 134 | Ébauche | Faible |
484 | Whirlpool (algorithme) | 52 | 2 | 52 | Ébauche | Élevée |
485 | Cryptoprocesseur sécurisé | 50 | 2 | 104 | B | Élevée |
486 | Schéma fondé sur l'identité | 50 | 2 | 150 | Ébauche | Moyenne |
487 | Signature de cercle | 50 | 2 | 97 | Bon début | Moyenne |
488 | Cryptosystème | 49 | 2 | 66 | Ébauche | Moyenne |
489 | Entier de Blum | 49 | 2 | 13 | Ébauche | Moyenne |
490 | Eric Hughes | 49 | 2 | 30 | Ébauche | À évaluer |
491 | Mediasat | 49 | 2 | 45 | Ébauche | Faible |
492 | SHA-0 | 49 | 2 | 63 | Bon début | Moyenne |
493 | Attaque de préimage | 48 | 2 | 73 | Bon début | Moyenne |
494 | Attaque par faute | 48 | 2 | 3 | Ébauche | Moyenne |
495 | Cyclomètre | 48 | 2 | 131 | Ébauche | À évaluer |
496 | Perfect Dark (P2P) | 48 | 2 | 71 | Bon début | Faible |
497 | TextSecure | 48 | 2 | 40 | Bon début | Faible |
498 | Transmission automatique régénératrice et chiffrante | 48 | 2 | 272 | Ébauche | Faible |
499 | Auguste Kerckhoffs | 47 | 2 | 23 | Ébauche | Moyenne |
500 | Baby-step giant-step | 47 | 2 | 51 | Ébauche | Moyenne |
Text is available under the CC BY-SA 4.0 license; additional terms may apply.
Images, videos and audio are available under their respective licenses.