Overblog Suivre ce blog
Administration Créer mon blog
cryptologie

cryptographie & cryptanalyse

Top articles

  • Le PGP

    11 mai 2013 ( #PGP )

    Cryptage et décryptage Les données lisibles et compréhensibles sans intervention spécifique sont considérées comme du texte en clair. La méthode permettant de dissimuler du texte en clair en masquant son contenu est appelée le cryptage. Le cryptage consiste...

  • Cyber Attaque sur la Corée du Sud

    25 mars 2013 ( #Corée du Sud, #Virus )

    Le 20 Mars Il s'est produit une attaque massive sur Cyber Corée du Sud qui était responsable de l'arrêt des réseaux de banques sud-coréennes et les diffuseurs TV. La police poursuit son enquête sur le cyber-attaque, mais la Commission nationale des communications...

  • Table de hachage

    02 avril 2013 ( #Table de hachage )

    Les tables de hachages Une table de hachage est une généralisation de la notion simple de tableau ordinaire. L’adressage direct dans un tableau ordinaire utilise efficacement la possibilité d’examiner une position arbitraire dans un tableau en temps O(1).L’adressage...

  • Les algorithmes symétriques de PGP

    25 mai 2013 ( #algorithme symetrique )

    PGP propose une sélection de plusieurs algorithmes de clés secrètes afin de crypter le message réel. Par algorithme de clé secrète, nous désignons un chif- frement par bloc conventionnel ou symétrique utilisant la même clé pour le cryptage et le décryptage....

  • Canonical & la Chine les mains dans les mains

    25 mars 2013

    Canonical, la société de logiciels qui gère et finance Ubuntu, a annoncé à développer un nouveau système d'exploitation open-source sur mesure spécialement pour les utilisateurs chinois appelés "UbuntuKylin OS". Selon la BBC, le gouvernement chinois et...

  • Tests sur les cartes à puces

    22 mars 2013

    RSA: Comment faire pour voler les clés de chiffrement des copeaux de matériel et de cartes à puce Selon le directeur technique de matériel de solutions de sécurité de Cryptography Research Rohatgi Pankaj, les chercheurs démontreront bientôt le "leaky...

  • Générer un mot de passe aléatoire

    18 janvier 2014

    Langage C #include #include #include int main( int argc, char** argv) { char password[200]="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz1234567890<>,?;.:/!§*µù%$£¤¨+=})]à@ç^\\_`è|-[({'#\"é~&\0"; int min=0,max=199,i,alea;...

  • Serveur Proxy

    20 mars 2014

    Un serveur proxy est un ordinateur intermédiaire installé entre l'ordinateur de l'utilisateur et Internet. Il peut servir à enregistrer l'utilisation de l'accès à Internet et à bloquer l'accès à des sites Web. Le pare-feu au niveau du serveur proxy bloque...

  • HACK un langage de développement made by Facebook

    25 mars 2014

    Facebook vient de sortir un nouveau langage de programmation appelé "HACK", conçu pour construire des sites Web complexes et d'autres logiciels rapidement et sans beaucoup de défauts. La société a déjà migré presque tout son site de réseautage social...

  • Échange de clé de Diffie-Hellman

    26 mars 2014

    Principe de l’échange de clé de Diffie-Hellman L’échange de clé de Diffie-Hellman a été développé par ces deux auteurs en 1976 et publié dans l’article : W. Diffie and M.E. Hellman, New directions in cryptography, IEEE Transactions on Information Theory...

  • Le paradoxe des anniversaires!!!

    27 mars 2014

    Le paradoxe des anniversaires vient du fait que lorsqu'on prend un groupe de par exemple 25 individu il y a plus de 50% de chance que deux de ces personnes soient nées le même jour.Ce résultat est tellement contraire à notre perception que l'on appelle...

  • Un jeune hackers autralien devant la justice

    05 avril 2013

    Un hacker de 17 ans accusé d'être présumé associé aux Anonymous a comparu au cours pour enfant de Parramatta, vendredi. La Police fédérale australienne (AFP) a publié une déclaration sur la question, en disant qu'un mandat de perquisition a été délivré...

  • Guerre cybernétique entre la Russie et l'Ukraine

    19 mars 2014

    Il semble que la cyberguerre est flambait entre les deux pays dans ce qui pourrait apparaître un début à un combat physique. Il y'a quelques jours, un groupe de personnes non identifiées a pris le contrôle de certains centres de communication en Crimée,...

  • Des chercheurs trouvent un moyen pour améliorer le wifi

    20 mars 2014

    Des chercheurs de l'Université de Stanford ont affirmé qu'ils avaient trouvé un moyen d'améliorer la réception Wi-Fi gratuite. Un des problèmes de Wi-Fi, c'est qu'il peut être saturé quand il y'a trop de personnes se sont rassemblées dans un seul bâtiment,...

  • Petit aperçu arbres binaires de recherches

    03 février 2015

    La propriété d’arbre binaire de recherche permet d’afficher toutes les clés de l’arbre dans l’ordre trié à l’aide d’un algorithme récursif simple, appelé parcours infixe : la clé de la racine d’un sous-arbre est imprimée entre les clés du sous-arbre de...

  • Quelques citations

    06 avril 2013 ( #Citattions )

    "Internet est bien devenu le lieu de tous les excès, de tous les défoulements et de tous les totalitarismes." -- Renaud Revel "Je propose qu'on traite les hackers comme on a traité les scientifiques allemands à la fin de la seconde guerre mondiale. Pendant...

  • La division Euclidienne

    06 avril 2013 ( #Euclide )

    Euclide : un peu d'histoire Il n’existe aucune source directe sur la vie d’Euclide : nous ne disposons d’aucune lettre, d’aucune indication autobiographique (même sous la forme d’une préface à un ouvrage), d’aucun document officiel, et même d’aucune allusion...

  • Le codage de huffman

    11 avril 2013

    Le codage de Huffman est un algorithme de compression de données sans perte élaboré par David Albert Huffman, lors de sa thèse de doctorat au MIT. L'algorithme a été publié en 1952 dans l'article A Method for the Construction of Minimum-Redundancy Codes,...

  • ARITHMÉTIQUE MODULAIRE

    18 janvier 2014

    Bonjour, après un long moment d'inactivité me voici de retour avec un nouvel article sur l'arithmétique modulaire. Pour beaucoup d'entre vous cela ne veut rien dire, mais d'ici une vingtaine de minutes ce ne sera plus le cas. C'est un peu comme l'arithmetique...

  • Envoyer un email crypter

    19 janvier 2014

    De nombreuses solutions pour crypter un email sont disponibles.Mais toutes ces solutions ne sont pas à la portée de l'informaticien lambda. Cependant, bien conscient de ce fait les développeurs ont créé un petit outil qui facilite grandement la vie.Cet...

  • Pirater un mot de passe yahoo

    20 janvier 2014

    Mais bon avant de commencer , laissez-moi vous rappelez l'une de mes citations favorites:"Les conseilleurs ne sont pas les payeurs". Bon je suis parfaitement contre cela.Et je trouve cela illégale. N’empêche qu'il peut arriver que par exemple vous ne...

  • Les automates cellulaires

    29 janvier 2014

    Les automates cellulaires sont un puissant modèle de calcul introduits au début des années 50 par le mathématicien américain (d’origine hongroise) John Von Neumann qui s’intéressait alors à l’auto-reproduction des systèmes artificiels. Depuis leur création...

  • Les tables de hachages

    08 février 2014

    Une table de hachage est une généralisation de la notion de tableau ordinaire.Dans un tableau ordinaire on utlise l'adressage directe pour examiner une position. Cependant losrque le nombre d'élément stockés(après on parlera de clés) dans le tableau est...

  • Backtrack Versus Kali Linux

    18 mars 2014

    Si l’actu des distributions dédiées au audits de sécurité vous branche et que Backtrack ne vous est pas inconnue, vous allez être contents d’apprendre que la belle se pare d’une nouvelle robe, marquant une étape cruciale dans son cycle de développement....

  • Les fonctions de hachage 1

    30 mars 2014

    Une fonction de hachage est une fonction prenant en entrée un élément de taille variable et renvoyant en sortie un élément de taille fixe et prédéterminée. Ces fonctions sont très utiles notamment dans le domaine des bases de données. Elles permettent...

1 2 > >>