Projet:Cryptologie/Évaluation/Index/1

Nuvola apps password.png CryptologieÉvaluation Rio de Janeiro 2016 Summer Olympics bid icon (blue) 70.svg
(haut)page 2

Dernière mise à jour : 24 août 2022 par OrlodrimBot.


Article
Date
Autres
Commentaires
Chiffrement 15/06/15 Maximum B
Chiffrement RSA 01/11/15 Maximum B
Cryptographie 14/06/15 Maximum B
Cryptographie asymétrique 01/11/15 Maximum B
  • Ameliorer la partie sur la taille de la clé
    • en tirant mieux les conclusions (cf. en:Key size par exemple, pour des correspondances entre temps theorique de calcul pour casser du symetrique et de l'asymmetrique)
    • et peut-etre en presentant mieux l'etat de l'art actuel pour RSA et ECC (qu'il reste a ecrire)
      • dire ce qu'on sait casser aujourd'hui en RSA
      • illustrer RSA avec des mesures de complexité en fonction de la taille de la clé, rapidité et débit des données chiffrées (comparaison face à DES et AES, implémentation logicielle vs matérielle ...)
  • Etendre l'article au procédé de cryptographie quantique


  • Désolé, mais je (Olra (d) 2 juillet 2009 à 18:16 (CEST)) trouve cet article (et d'autres consacrés au même sujet) assez confus. A le lire, on croit d'abord que la clé publique est uniquement une clé de déchiffrement (alors pourquoi ne s'appelle-t'elle pas ainsi ?) et après, on lit qu'une signature est un hachage du message chiffrée avec la clé privée de l'émetteur (donc on peut aussi chiffrer avec la clé de déchiffrement et vice-versa ? ce qui pourrait expliquer pourquoi elles s'appellent publique et privée). Je trouve aussi qu'il manque une mise en perspective plus globale. Quels sont réellement les problèmes que l'on se pose ? Protéger la confidentialité du message lors du transport ? Protéger son intégrité ? Permettre à l'émetteur d'identifier le destinataire, ou l'inverse ? Quand un message a été chiffré deux fois, est-ce que l'ordre des deux déchiffrages est indifférent ? Peut-on recalculer la clé publique à partir de la clé privé ? Que peut-on découvrir à partir d'un message en clair et de sa version chiffrée (publique et/ou privé) ? Tout ça est très intéressant (et d'actualité) et je suis un peu frustré de ne pas trouver de réponses à la hauteur de mes attentes ...Répondre[répondre]
  • La section "Authentification de l'origine" me semble peut clair. Dans la première partie de l'article on parle d'un échange de message de Bob vers Alice et dans ce chapitre on parle d'un message d'Alice vers Bob : "permettra à Bob de vérifier que le message provient bien d'Alice". Ne faudrait-il pas mieux rester sur le même exemple et préciser que Bob doit posséder ses propres clés privée et publique et qu'il encryptera le condensat du message avec sa clé privée et qu'Alice pourra lire se condensat à l'aide de la clé publique de Bob ?
Cryptographie quantique 17/06/15 Maximum B
  • Rajouter une illustration pour l'échange de clefs quantique
Cryptographie symétrique 01/11/15 Maximum B
Cryptologie 17/06/15 Maximum B
Échange de clés Diffie-Hellman 01/11/15 Maximum B
Anonymat sur Internet 23/01/17 Maximum Bon début
Chiffre (cryptologie) 29/01/17 Maximum Bon début
Cryptanalyse 14/06/15 Maximum Bon début
Fonction de hachage 17/06/15 Maximum Bon début
Générateur de nombres pseudo-aléatoires 02/11/15 Maximum Bon début
Stéganographie 29/10/15 Maximum Bon début
Attaque par canal auxiliaire 01/11/15 Maximum Ébauche
Cryptanalyste 29/10/15 Maximum Ébauche
Cryptographe 16/06/15 Maximum Ébauche
Décrypter 09/02/17 Maximum Ébauche
Langage de la cryptologie 23/01/17 Maximum Ébauche
Liste de cryptologues 16/06/15 Maximum Ébauche
  • Lier à cryptologue (actuellement une redirection vers cette liste) qui détaillera les activités essentielles du cryptologue, leur place dans la société, des éventuelles distinctions ou des prix qui existeraient pour récompenser les cryptologue (si des prix spécifiques à la cryptologie existent)…
  • donner des détails sur ce qu’ils ont fait chacun d’important (et pas juste se contenter de la nationalité)
Logiciels de cryptographie 16/02/17 Maximum Ébauche
François Viète 30/05/15 Élevée AdQ AdQ
Chiffrement par décalage 30/05/15 Élevée BA BA
  • trouver plus de références et en français
  • développer l'historique (utilisé par qui ?)
  • développer les variantes (Auguste, ROT13...)
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Spoiler Quelques explications pour effectuer ces corrections. -- 31 mars 2013 à 15:22 (CEST)
Alan Turing 15/06/15 Élevée B
  • Edit-find-replace.svg Votre aide est la bienvenue pour corriger les arguments inconnus dans les appels de modèle, présents dans l'article :
    • Modèle {{ Article }} : l'argument «  auteurs ouvrage =Meltzer, B. et Michie D.  » ne fait pas partie des arguments gérés par le modèle {{ Article }} (dans «  Postérité  ») -- 5 août 2022 à 13:53 (CEST)
Attaque de l'homme du milieu 15/06/15 Élevée B
  • ajouter plus de sources secondaires en références — 15 juin 2015 à 03:16 (CEST)
Attaque par dictionnaire 02/11/15 Élevée B
Authentification forte 23/01/17 Élevée B
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Identification , Token Quelques explications pour effectuer ces corrections. -- 1 juin 2020 à 19:38 (CEST)
Cryptanalyse d'Enigma 17/12/15 Élevée B
Cryptomonnaie 20/06/22 Élevée B
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Levée de fonds Quelques explications pour effectuer ces corrections. -- 19 juin 2022 à 10:53 (CEST)
Cryptoprocesseur sécurisé 08/02/17 Élevée B
Décomposition en produit de facteurs premiers 12/12/19 Élevée B
Echelon 10/02/17 Élevée B
Enigma (machine) 14/06/15 Élevée B
Fonction à sens unique 07/02/17 Élevée B
Générateur de nombres aléatoires 01/11/15 Élevée B
Gestion des droits numériques 02/11/15 Élevée B
  • Ajouter des schémas
Infrastructure à clés publiques 20/04/16 Élevée B
Manuscrit de Voynich 16/02/17 Élevée B
MD5 01/11/15 Élevée B
Nombre premier 17/02/17 Élevée B
Salage (cryptographie) 01/11/15 Élevée B
SHA-1 12/02/17 Élevée B
Signature numérique 02/11/15 Élevée B

L'article écrit:

La clé publique est diffusée par le biais de certificat. Un certificat inclut, outre la clé publique elle-même, des informations permettant d'identifier physiquement le propriétaire légitime de cette clé.

Je pense que le phrasé n'est pas clair. Comment des informations peuvent identifier physiquement le propriétaire d'une clef publique étant donné que celle-ci est...publique? S'agit-il de l'émetteur de la paire clef publique/privée?

  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Empreinte Quelques explications pour effectuer ces corrections. -- 12 juillet 2022 à 15:13 (CEST)
Table de hachage 13/02/17 Élevée B
Ultra (nom de code) 21/02/17 Élevée B
Adi Shamir 23/01/17 Élevée Bon début
Advanced Encryption Standard 01/11/15 Élevée Bon début
Algorithme LLL 02/03/16 Élevée Bon début
  • expliciter l'algorithme et ses liens avec la théorie de la réduction (Minkowski, gram-schmidt)
  • dire que c'est l'algorithme de gauss en dimension 2 (il me semble?)
  • expliciter les applications (coppersmith pour l'attaque rsa, les systèmes sac à dos c'est merkle-hellman, réseaux ; factorisation de polynômes c'est lenstra84, y'a aussi reconnaissance de nombres algébriques / éléments d'un corps de nombres, etc)
  • c'est un des 10 algorithmes fondamentaux (selon la liste de, euh, je ne sais plus qui)
  • se servir de "The LLL-algorithm" de Nguyen et Vallée ?
Analyse de consommation (cryptographie) 30/08/16 Élevée Bon début
Analyse fréquentielle 01/11/15 Élevée Bon début
Apprentissage avec erreurs 07/10/21 Élevée Bon début
  • Edit-find-replace.svg Votre aide est la bienvenue pour corriger les arguments inconnus dans les appels de modèle, présents dans l'article :
    • Modèle {{ Article }} : l'argument «  chapterurl=http://portal.acm.org/citation.cfm?id=276705  » ne fait pas partie des arguments gérés par le modèle {{ Article }} (dans «  Bibliographie  ») -- 7 août 2021 à 10:12 (CEST)
Arbre de Merkle 23/01/17 Élevée Bon début
Attaque des anniversaires 08/08/15 Élevée Bon début
  • Trouver une meilleure définition de limite de l’anniversaire — 9 août 2015 à 00:18 (CEST)
Attaque par glissement 28/02/18 Élevée Bon début
Authentification 23/01/17 Élevée Bon début
Bcrypt 02/11/15 Élevée Bon début
BitLocker Drive Encryption 22/01/17 Élevée Bon début
Blaise de Vigenère 17/06/15 Élevée Bon début
Blum Blum Shub 15/06/15 Élevée Bon début
Certificat électronique 29/01/17 Élevée Bon début
Chiffre affine 29/01/17 Élevée Bon début
Chiffre de Vigenère 02/11/15 Élevée Bon début
  • Edit-find-replace.svg Votre aide est la bienvenue pour corriger les arguments inconnus dans les appels de modèle, présents dans l'article :
    • Modèle {{ Article }} : l'argument «  partie=I  » ne fait pas partie des arguments gérés par le modèle {{ Article }} (dans «  Bibliographie  »)
    • Modèle {{ Article }} : l'argument «  partie=I  » ne fait pas partie des arguments gérés par le modèle {{ Article }} (dans «  Bibliographie  ») -- 7 août 2021 à 18:36 (CEST)
Chiffrement de bout en bout 23/01/17 Élevée Bon début
Chiffrement de disque 29/01/17 Élevée Bon début
Chiffrement par substitution 01/11/15 Élevée Bon début
Clé de chiffrement 04/08/15 Élevée Bon début
Code impénétrable 30/01/17 Élevée Bon début
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Interpréteur Quelques explications pour effectuer ces corrections. -- 18 juin 2018 à 19:58 (CEST)
Code talker 02/08/16 Élevée Bon début
  • Edit-find-replace.svg Votre aide est la bienvenue pour corriger les arguments inconnus dans les appels de modèle, présents dans l'article :
    • Modèle {{ Article }} : l'argument «  agency=Associated Press  » ne fait pas partie des arguments gérés par le modèle {{ Article }} (dans «  Notes et références  ») -- 7 août 2021 à 19:29 (CEST)
Colossus (ordinateur) 02/08/16 Élevée Bon début
Confidentialité persistante 15/06/15 Élevée Bon début
Cryptosystème de Cramer-Shoup 24/08/22 Élevée Bon début
Cryptosystème de ElGamal 23/01/17 Élevée Bon début
  • Montrer plus nettement :
    1. que les opérations (multiplications) sont des opérations modulo p. Cela peut être évident pour des spécialistes en mathématiques, mais ça l'est moins si l'on cherche à découvrir et à comprendre.
      Et plus généralement, puisque ElGamal est utilisé principalement en cryptographie informatique;
    2. le but des opérations, par exemple commencer par dire que A veut transmettre à B un message m en confidentialité, m sera donc crypté pour l'envoi ;
    3. les limitations sur la taille de m : comment un texte peut être considéré comme un nombre, et comment le subdiviser éventuellement en plusieurs parties s'il faut qu'il soit plus petit que p, etc.
  • Rajouter un exemple-jouet.
  • Réécrire l'introduction.
    • En particulier retirer la confusion avec la signature.
  • Edit-find-replace.svg Votre aide est la bienvenue pour corriger les arguments inconnus dans les appels de modèle, présents dans l'article :
    • Modèle {{ Article }} : l'argument «  en ligne=https://link.springer.com/chapter/10.1007/3-540-39568-7_2  » ne fait pas partie des arguments gérés par le modèle {{ Article }} (dans «  Bibliographie  ») -- 8 août 2021 à 01:17 (CEST)
Daniel J. Bernstein 20/06/20 Élevée Bon début
Data Encryption Standard 01/11/15 Élevée Bon début
Elliptic curve digital signature algorithm 02/11/15 Élevée Bon début
  • Parler du hack/jailbreak de la PS3, qui n'a été possible que parce que le système utilisait ECDSA avec le même nombre aléatoire, ce qui rend les choses très faciles à casser (expliquer comment)
Ethereum 08/04/22 Élevée Bon début
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Spin-off Quelques explications pour effectuer ces corrections. -- 16 janvier 2020 à 11:25 (CET)
Fonction booléenne 11/02/17 Élevée Bon début
GNU Privacy Guard 27/07/15 Élevée Bon début
Heuristique de Fiat-Shamir 22/01/17 Élevée Bon début
Histoire de la cryptologie 15/06/15 Élevée Bon début
Hypothèse calculatoire 05/02/17 Élevée Bon début
Indicatrice d'Euler 14/02/17 Élevée Bon début
IPsec 25/03/17 Élevée Bon début
Livre-code 16/02/17 Élevée Bon début
Logarithme discret 01/11/15 Élevée Bon début
Longueur de clé 30/06/17 Élevée Bon début
Masque jetable 30/06/17 Élevée Bon début
Minage de cryptomonnaie 12/02/21 Élevée Bon début
Mot de passe 16/02/17 Élevée Bon début
Niveaux d'attaques 17/02/17 Élevée Bon début
Nombre RSA 11/02/17 Élevée Bon début
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Ossifrage Quelques explications pour effectuer ces corrections. -- 11 mai 2022 à 00:06 (CEST)
OpenBSD 16/02/17 Élevée Bon début
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie VME Quelques explications pour effectuer ces corrections. -- 29 juin 2017 à 09:46 (CEST)
P2P anonyme 23/01/17 Élevée Bon début
Paiement sans contact 18/02/17 Élevée Bon début
Portefeuille de crypto-monnaie 17/02/22 Élevée Bon début
Pretty Good Privacy 27/07/15 Élevée Bon début
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Incrimination Quelques explications pour effectuer ces corrections. -- 8 mai 2022 à 10:32 (CEST)
Preuve de sécurité 20/08/16 Élevée Bon début
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Démonstration Quelques explications pour effectuer ces corrections. -- 29 mai 2020 à 16:23 (CEST)
Principe de Kerckhoffs 01/11/15 Élevée Bon début
  • Edit-find-replace.svg Votre aide est la bienvenue pour corriger les arguments inconnus dans les appels de modèle, présents dans l'article :
    • Modèle {{ Article }} : l'argument «  ref=Shannon  » ne fait pas partie des arguments gérés par le modèle {{ Article }} (dans l'en-tête) -- 9 novembre 2021 à 16:59 (CET)
Protocole d'authentification de Schnorr 19/01/17 Élevée Bon début
  • Améliorer la présentation du protocole
  • Améliorer la rédaction du protocole
Proxy anonymiseur 18/02/17 Élevée Bon début
Sécurité par l'obscurité 02/11/15 Élevée Bon début
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Armement , Rapport Quelques explications pour effectuer ces corrections. -- 4 février 2022 à 23:28 (CET)
Sécurité sémantique 23/04/16 Élevée Bon début
SHA-2 12/02/17 Élevée Bon début
Twofish 15/06/15 Élevée Bon début

"Sur un Pentium, une implémentation optimisée en assembleur permet de chiffrer un bloc de 128 bits en 18 coups d'horloge (16,1 coups d'horloge sur un Pentium Pro)."

J'ai trouvé une référence (https://users.cs.jmu.edu/abzugcx/Public/Student-Produced-Term-Projects/Cryptology-2002-SPRING/Twofish-Encryption-Algorithm-by-Horatiu-Paul-Stancu-2004-FALL.doc) qui indique une vitesse de 18 coups par octet chiffré (et non pour l'ensemble du bloc). Est-ce une erreur ?

Vecteur d'initialisation 15/06/15 Élevée Bon début
Wired Equivalent Privacy 22/05/21 Élevée Bon début
Yarrow 15/06/15 Élevée Bon début
Attaque par force brute 05/07/17 Élevée Ébauche
Autorité de certification 15/06/15 Élevée Ébauche
Bombe (électromécanique) 26/01/17 Élevée Ébauche
CBC-MAC 02/11/15 Élevée Ébauche
Chiffrement de flux 23/01/17 Élevée Ébauche
Chiffrement du courrier électronique 29/11/15 Élevée Ébauche
Chiffrement par bloc 01/11/15 Élevée Ébauche
  • Edit-find-replace.svg Votre aide est la bienvenue pour corriger les arguments inconnus dans les appels de modèle, présents dans l'article :
    • Modèle {{ Ouvrage }} : l'argument «  editor-last=Koç  » ne fait pas partie des arguments gérés par le modèle {{ Ouvrage }} (dans «  Définition  »)
    • Modèle {{ Ouvrage }} : l'argument «  editor-first=Çetin K.  » ne fait pas partie des arguments gérés par le modèle {{ Ouvrage }} (dans «  Définition  »)
    • Modèle {{ Ouvrage }} : l'argument «  chapter-url=https://books.google.com/books?id=nErZY4vYHIoC&pg=PA321  » ne fait pas partie des arguments gérés par le modèle {{ Ouvrage }} (dans «  Définition  ») -- 7 août 2021 à 18:37 (CEST)
Chiffrement par transposition 29/01/17 Élevée Ébauche
Clé de contrôle 29/01/17 Élevée Ébauche
Code d'authentification de message 02/11/15 Élevée Ébauche
Cryptanalyse différentielle 23/01/17 Élevée Ébauche
Cryptanalyse linéaire 23/01/17 Élevée Ébauche
  • Edit-find-replace.svg Votre aide est la bienvenue pour corriger les arguments inconnus dans les appels de modèle, présents dans l'article :
    • Modèle {{ Article }} : l'argument «  pdf=https://perso.uclouvain.be/fstandae/PUBLIS/48.pdf  » ne fait pas partie des arguments gérés par le modèle {{ Article }} (dans «  Bibliographie  ») -- 8 août 2021 à 01:17 (CEST)
Cryptogramme 08/02/17 Élevée Ébauche
Cryptographie sur les courbes elliptiques 01/11/15 Élevée Ébauche
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Accouplement de Tate Quelques explications pour effectuer ces corrections. -- 29 mars 2022 à 10:35 (CEST)
Cryptographie visuelle 08/02/17 Élevée Ébauche
Déchiffrer 09/02/17 Élevée Ébauche
Don Coppersmith 02/11/15 Élevée Ébauche
Effet avalanche 10/02/17 Élevée Ébauche
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Inversion , Webster Quelques explications pour effectuer ces corrections. -- 5 août 2015 à 03:43 (CEST)
Exponentiation modulaire 08/02/17 Élevée Ébauche
Fonction de hachage universelle à sens unique 05/07/17 Élevée Ébauche
Générateur de clés 12/02/17 Élevée Ébauche
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Valve Quelques explications pour effectuer ces corrections. -- 6 août 2014 à 14:32 (CEST)
Grille (cryptologie) 12/02/17 Élevée Ébauche
Intégrité (cryptographie) 01/11/15 Élevée Ébauche
International Association for Cryptologic Research 22/08/16 Élevée Ébauche
Mode d'opération (cryptographie) 01/11/15 Élevée Ébauche
Paramètre de sécurité 26/02/17 Élevée Ébauche
Phrase secrète 11/02/17 Élevée Ébauche
Pseudo-aléatoire 18/02/17 Élevée Ébauche
RSA Security 10/08/15 Élevée Ébauche
Serveur de clés 14/02/17 Élevée Ébauche
Surchiffrement 21/02/17 Élevée Ébauche
Système à répertoires 12/02/17 Élevée Ébauche
Whirlpool (algorithme) 29/12/16 Élevée Ébauche
Marian Rejewski 03/01/19 Moyenne BA BA
Bitcoin 22/11/20 Moyenne A
Alice et Bob 01/11/15 Moyenne B
  • Edit-find-replace.svg Votre aide est la bienvenue pour corriger les arguments dupliqués dans les appels de modèle (quelques explications), présents dans l'article :
    • Modèle {{ Article }} : l'argument «  numéro  » est dupliqué (dans «  Bibliographie  ») -- 26 août 2022 à 06:12 (CEST)
Attaque par relais 23/01/17 Moyenne B
Calculateur quantique 02/11/15 Moyenne B
Chiffre ABC 29/01/17 Moyenne B
Cryptographie post-quantique 19/08/16 Moyenne B
Distance-bounding protocol 09/02/17 Moyenne B
  • ✔️ Relire
  • ✔️ Corriger
  • Relire... Émoticône
Freenet 11/02/17 Moyenne B

Bonjour,

ne serait il pas opportun de mentionner l’extrémité et implicitement la "richesse?" du contenu de Freenet ? freenet heberge autant des textes révolutionnaire, des sites terroristes.... ... aussi bien que des sites pédophiles, en informer les personnes s'y intéressant me semble important. bien à vous ju

  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Redondance Quelques explications pour effectuer ces corrections. -- 21 mai 2015 à 08:39 (CEST)
Johannes Trithemius 14/02/17 Moyenne B
Kerberos (protocole) 14/02/17 Moyenne B
Linéaire A 16/02/17 Moyenne B
Online Certificate Status Protocol 18/02/17 Moyenne B
Preuve à divulgation nulle de connaissance 02/11/15 Moyenne B
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Identification Quelques explications pour effectuer ces corrections. -- 29 décembre 2014 à 12:01 (CET)
Projet Venona 18/02/17 Moyenne B

L'article est bien globalement, il faudrait mieux indiquer les sources dans le texte et vérifier les détails dont :

  • History of Venona éclaire aussi énormément sur les débuts 1943-45 de tout le travail sur les communications russes, militaire/dip/commercial, les sources d'interception, le rôle des messages de l'attaché militaire nippon...
  • Le livre de code de Petsamo fut utile in fine pour les messages émis avant 1943/44 cassés à partir du début des années 1950 (cf. Venona Story)
  • Alexandre Feklisov dans "Confession d'un agent soviétique" apporte quelques informations susceptibles d'éclairer les affirmations d'Elizabeth Bentley selon laquelle le KGB avait eut vent du projet en 1944.
  • sur L’espionnage soviétique en Australie, la présence de taupes dans le gouvernement australien a retardé l'entrée de ce pays dans l'UKUSA (évoqué dans "American Cryptology during the Cold War", peut-être mieux détaillé ailleurs ?)
  • avant le livre de Robert Lamphere, le fait que des messages du KGB avaient été décryptés à cette époque avait déjà été rendu public dans "Wilderness of Mirrors" de David C. Martin (1980). "American Cryptology during the Cold War" précise que le livre de Ronald Radosh et Joyce Milton, "The Rosenberg File" (1983) établit publiquement la culpabilité des Rosenberg d'après des papiers déclassifiés du FBI basés sur les décryptages Venona. Peter Wright a donné une description beaucoup plus détaillée de Venona (avec cependant au moins l'erreur d'attribuer la "percée" au livre de code de Petsamo) dans "Spycatcher" (1987).
Signal (application) 20/01/21 Moyenne B
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Gratuité Quelques explications pour effectuer ces corrections. -- 18 mars 2022 à 12:44 (CET)
Tor (réseau) 17/06/15 Moyenne B
Verisign 28/02/17 Moyenne B
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Reston Quelques explications pour effectuer ces corrections. -- 20 février 2022 à 20:43 (CET)
Wi-Fi Protected Access 02/11/15 Moyenne B
3-D Secure 23/01/17 Moyenne Bon début
3-Way 05/08/15 Moyenne Bon début
A5/1 23/01/17 Moyenne Bon début
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie E0 Quelques explications pour effectuer ces corrections. -- 29 décembre 2014 à 11:54 (CET)
Advanced Encryption Standard process 15/06/15 Moyenne Bon début
Andrew Yao 23/01/17 Moyenne Bon début
Antoine Rossignol 15/09/19 Moyenne Bon début
Arjen Lenstra 02/11/15 Moyenne Bon début
Atbash 23/01/17 Moyenne Bon début
Attaque de préimage 23/01/17 Moyenne Bon début
Attaque temporelle 23/01/17 Moyenne Bon début
B-Dienst 26/01/17 Moyenne Bon début
Blockchain 26/04/16 Moyenne Bon début
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie ASIC , GPU Quelques explications pour effectuer ces corrections. -- 26 mars 2022 à 17:33 (CET)
Blowfish 26/01/17 Moyenne Bon début
Bruce Schneier 26/01/17 Moyenne Bon début
Bullrun 26/01/17 Moyenne Bon début
CAcert.org 16/06/15 Moyenne Bon début
Camellia (algorithme) 29/01/17 Moyenne Bon début
Carré de Polybe 29/01/17 Moyenne Bon début
Certificat racine 01/11/15 Moyenne Bon début
Challenges DES 29/01/17 Moyenne Bon début
Chiffre ADFGVX 29/01/17 Moyenne Bon début
Chiffre de Hill 29/01/17 Moyenne Bon début
Chiffrement convergent 29/01/17 Moyenne Bon début
Chiffrement par attributs 29/01/17 Moyenne Bon début
  • Déplacer les références de l’introduction vers le corps de l’article
  • Renommer les sections exemple en quelque chose de plus explicite — Metamorforme42 (discuter) 20 février 2016 à 00:32 (CET)Répondre[répondre]
Code commercial (cryptologie) 23/01/17 Moyenne Bon début
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Code Quelques explications pour effectuer ces corrections. -- 27 août 2015 à 03:03 (CEST)
Confusion et diffusion 02/11/15 Moyenne Bon début
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Substitution Quelques explications pour effectuer ces corrections. -- 27 août 2015 à 03:34 (CEST)
Content Scrambling System 08/02/17 Moyenne Bon début
Counter-Mode/CBC-Mac protocol 08/02/17 Moyenne Bon début
Crypto Wars 08/02/17 Moyenne Bon début
Crypto-anarchisme 11/03/20 Moyenne Bon début
Cryptocat 08/02/17 Moyenne Bon début
Cryptographie hybride 08/02/17 Moyenne Bon début
Cryptographie multivariée 28/02/18 Moyenne Bon début
CrypTool 08/02/17 Moyenne Bon début
Cryptosystème de McEliece 24/08/16 Moyenne Bon début
  • Rajouter les références pour [réf. nécessaire]. En particulier sur la cryptanalyse du schéma.
  • Partie cryptanalyse ?
Cryptosystème de Rabin 08/02/17 Moyenne Bon début
Cypherpunk 08/02/17 Moyenne Bon début
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Privée Quelques explications pour effectuer ces corrections. -- 13 avril 2018 à 22:35 (CEST)
Dash (crypto-monnaie) 09/02/17 Moyenne Bon début
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Fongibilité Quelques explications pour effectuer ces corrections. -- 19 février 2020 à 14:45 (CET)
DeCSS 09/02/17 Moyenne Bon début
Écriture non déchiffrée 17/07/22 Moyenne Bon début
Empreinte de clé publique 13/02/17 Moyenne Bon début
Encrypting File System 10/02/17 Moyenne Bon début
Fonction de dérivation de clé 11/02/17 Moyenne Bon début
  • Edit-find-replace.svg Votre aide est la bienvenue pour corriger les arguments inconnus dans les appels de modèle, présents dans l'article :
    • Modèle {{ Ouvrage }} : l'argument «  editor=Camenisch, Jan  » ne fait pas partie des arguments gérés par le modèle {{ Ouvrage }} (dans l'en-tête) -- 8 août 2021 à 05:23 (CEST)
Fonction de hachage cryptographique 21/02/16 Moyenne Bon début
Fonction OU exclusif 25/12/17 Moyenne Bon début
Fonction pseudo-aléatoire 15/10/16 Moyenne Bon début
Générateur de nombres aléatoires matériel 12/02/17 Moyenne Bon début
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Quantiques Quelques explications pour effectuer ces corrections. -- 5 mars 2019 à 19:11 (CET)
  • Edit-find-replace.svg Votre aide est la bienvenue pour corriger les arguments inconnus dans les appels de modèle, présents dans l'article :
    • Modèle {{ Lien web }} : l'argument «  collection = Papers  » ne fait pas partie des arguments gérés par le modèle {{ Lien web }} (dans «  Premiers travaux  ») -- 9 août 2021 à 12:28 (CEST)
Giambattista della Porta 12/02/17 Moyenne Bon début
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie Magie Quelques explications pour effectuer ces corrections. -- 5 avril 2017 à 01:41 (CEST)
Gilles Brassard 12/02/17 Moyenne Bon début
Grand Chiffre 12/02/17 Moyenne Bon début
Gustave Bertrand 31/10/15 Moyenne Bon début
  • Logo disambig.svg Votre aide est la bienvenue pour corriger les liens, présents dans l'article, vers les pages d'homonymie DGER Quelques explications pour effectuer ces corrections. -- 24 mars 2022 à 19:28 (CET)
Hachage cohérent 13/02/17 Moyenne Bon début
Hardware Security Module 13/02/17 Moyenne Bon début
Heartbleed 01/11/15 Moyenne Bon début
Herbert Yardley 13/02/17 Moyenne Bon début
HMAC 14/02/17 Moyenne Bon début
Horst Feistel 10/02/17 Moyenne Bon début
Hypothèse décisionnelle de Diffie-Hellman 13/02/17 Moyenne Bon début
Identification friend or foe 14/02/17 Moyenne Bon début
Identité numérique 14/02/17 Moyenne Bon début