Overblog Suivre ce blog
Administration Créer mon blog
cryptologie

cryptographie & cryptanalyse

Échange de clé de Diffie-Hellman

Publié le 26 Mars 2014 par Levy

Échange de clé de Diffie-Hellman

Principe de l’échange de clé de Diffie-Hellman L’échange de clé de Diffie-Hellman a été développé par ces deux auteurs en 1976 et publié dans l’article : W. Diffie and M.E. Hellman, New directions in cryptography, IEEE Transactions on Information Theory...

Lire la suite

HACK un langage de développement made by Facebook

Publié le 25 Mars 2014 par Levy

HACK un langage de développement made by Facebook

Facebook vient de sortir un nouveau langage de programmation appelé "HACK", conçu pour construire des sites Web complexes et d'autres logiciels rapidement et sans beaucoup de défauts. La société a déjà migré presque tout son site de réseautage social...

Lire la suite

Des chercheurs trouvent un moyen pour améliorer le wifi

Publié le 20 Mars 2014 par Levy

Des chercheurs trouvent un moyen pour améliorer le wifi

Des chercheurs de l'Université de Stanford ont affirmé qu'ils avaient trouvé un moyen d'améliorer la réception Wi-Fi gratuite. Un des problèmes de Wi-Fi, c'est qu'il peut être saturé quand il y'a trop de personnes se sont rassemblées dans un seul bâtiment,...

Lire la suite

Serveur Proxy

Publié le 20 Mars 2014 par Levy

Serveur Proxy

Un serveur proxy est un ordinateur intermédiaire installé entre l'ordinateur de l'utilisateur et Internet. Il peut servir à enregistrer l'utilisation de l'accès à Internet et à bloquer l'accès à des sites Web. Le pare-feu au niveau du serveur proxy bloque...

Lire la suite

Guerre cybernétique entre la Russie et l'Ukraine

Publié le 19 Mars 2014 par Levy

Guerre cybernétique entre la Russie et l'Ukraine

Il semble que la cyberguerre est flambait entre les deux pays dans ce qui pourrait apparaître un début à un combat physique. Il y'a quelques jours, un groupe de personnes non identifiées a pris le contrôle de certains centres de communication en Crimée,...

Lire la suite

Backtrack Versus Kali Linux

Publié le 18 Mars 2014 par Levy

Si l’actu des distributions dédiées au audits de sécurité vous branche et que Backtrack ne vous est pas inconnue, vous allez être contents d’apprendre que la belle se pare d’une nouvelle robe, marquant une étape cruciale dans son cycle de développement....

Lire la suite

Algorithme de chiffrement

Publié le 13 Mars 2014 par Levy

Algorithmes de chiffrement par flot Les schémas de chiffrement par flot [26] et appelé aussi chiffrement en continu, traitent l'information bit à bit, et sont très rapides. Ils sont parfaitement adaptés à des moyens de calcul et de mémoire (cryptographie...

Lire la suite

Les tables de hachages

Publié le 8 Février 2014 par Levy

Une table de hachage est une généralisation de la notion de tableau ordinaire.Dans un tableau ordinaire on utlise l'adressage directe pour examiner une position. Cependant losrque le nombre d'élément stockés(après on parlera de clés) dans le tableau est...

Lire la suite

Les automates cellulaires

Publié le 29 Janvier 2014 par Levy

Les automates cellulaires sont un puissant modèle de calcul introduits au début des années 50 par le mathématicien américain (d’origine hongroise) John Von Neumann qui s’intéressait alors à l’auto-reproduction des systèmes artificiels. Depuis leur création...

Lire la suite

Pirater un mot de passe yahoo

Publié le 20 Janvier 2014 par Levy

Mais bon avant de commencer , laissez-moi vous rappelez l'une de mes citations favorites:"Les conseilleurs ne sont pas les payeurs". Bon je suis parfaitement contre cela.Et je trouve cela illégale. N’empêche qu'il peut arriver que par exemple vous ne...

Lire la suite
<< < 1 2 3 4 > >>