Overblog Suivre ce blog
Administration Créer mon blog
cryptologie

cryptographie & cryptanalyse

Envoyer un email crypter

Publié le 19 Janvier 2014 par Levy

De nombreuses solutions pour crypter un email sont disponibles.Mais toutes ces solutions ne sont pas à la portée de l'informaticien lambda. Cependant, bien conscient de ce fait les développeurs ont créé un petit outil qui facilite grandement la vie.Cet...

Lire la suite

Générer un mot de passe aléatoire

Publié le 18 Janvier 2014 par Levy

Générer un mot de passe aléatoire

Langage C #include #include #include int main( int argc, char** argv) { char password[200]="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz1234567890<>,?;.:/!§*µù%$£¤¨+=})]à@ç^\\_`è|-[({'#\"é~&\0"; int min=0,max=199,i,alea;...

,?;.:/!§*µù%$£¤¨+=})]à@ç^\\_`è|-[({'#\"é~&\0"; int min=0,max=199,i,alea;..."> Lire la suite

ARITHMÉTIQUE MODULAIRE

Publié le 18 Janvier 2014 par Levy

Bonjour, après un long moment d'inactivité me voici de retour avec un nouvel article sur l'arithmétique modulaire. Pour beaucoup d'entre vous cela ne veut rien dire, mais d'ici une vingtaine de minutes ce ne sera plus le cas. C'est un peu comme l'arithmetique...

Lire la suite

Les algorithmes symétriques de PGP

Publié le 25 Mai 2013 par Levy dans algorithme symetrique

Les algorithmes symétriques de PGP

PGP propose une sélection de plusieurs algorithmes de clés secrètes afin de crypter le message réel. Par algorithme de clé secrète, nous désignons un chif- frement par bloc conventionnel ou symétrique utilisant la même clé pour le cryptage et le décryptage....

Lire la suite

Le PGP

Publié le 11 Mai 2013 par Levy dans PGP

Le PGP

Cryptage et décryptage Les données lisibles et compréhensibles sans intervention spécifique sont considérées comme du texte en clair. La méthode permettant de dissimuler du texte en clair en masquant son contenu est appelée le cryptage. Le cryptage consiste...

Lire la suite

Le codage de huffman

Publié le 11 Avril 2013 par Levy

Le codage de Huffman est un algorithme de compression de données sans perte élaboré par David Albert Huffman, lors de sa thèse de doctorat au MIT. L'algorithme a été publié en 1952 dans l'article A Method for the Construction of Minimum-Redundancy Codes,...

Lire la suite

Quelques citations

Publié le 6 Avril 2013 par Levy dans Citattions

"Internet est bien devenu le lieu de tous les excès, de tous les défoulements et de tous les totalitarismes." -- Renaud Revel "Je propose qu'on traite les hackers comme on a traité les scientifiques allemands à la fin de la seconde guerre mondiale. Pendant...

Lire la suite

La division Euclidienne

Publié le 6 Avril 2013 par Levy dans Euclide

Euclide : un peu d'histoire Il n’existe aucune source directe sur la vie d’Euclide : nous ne disposons d’aucune lettre, d’aucune indication autobiographique (même sous la forme d’une préface à un ouvrage), d’aucun document officiel, et même d’aucune allusion...

Lire la suite

Un jeune hackers autralien devant la justice

Publié le 5 Avril 2013 par Levy

Un jeune hackers autralien devant la justice

Un hacker de 17 ans accusé d'être présumé associé aux Anonymous a comparu au cours pour enfant de Parramatta, vendredi. La Police fédérale australienne (AFP) a publié une déclaration sur la question, en disant qu'un mandat de perquisition a été délivré...

Lire la suite

Table de hachage

Publié le 2 Avril 2013 par yannickzoet dans Table de hachage

Table de hachage

Les tables de hachages Une table de hachage est une généralisation de la notion simple de tableau ordinaire. L’adressage direct dans un tableau ordinaire utilise efficacement la possibilité d’examiner une position arbitraire dans un tableau en temps O(1).L’adressage...

Lire la suite
<< < 1 2 3 4 > >>