Accueil |

Cryptographie

           

Histoire de la cryptographie
Cryptographie symétrique (à  clef secrète)
Cryptographie asymétrique (à  clef publique)
Cryptographie quantique

Sommaire
1 Algorithmes et protocoles
2 Voir aussi
3 References

Algorithmes et protocoles

Commandes UNIX courantes

La commande crypt présente en UNIX a été codée par un étudiant qui a programmé le fonctionnement des machines Enigma utilisées par les Allemands lors de la deuxième guerre mondiale et déjà  craquée avec des moyens électromécaniques par les services du renseignement polonais en 1939 (donc hélas un peu tard pour eux). Elle n'est en conséquence pas plus sà»re !

Algorithmes de chiffrement faibles (craquables facilement))

ROT13 (rotation)
XOR (ou exclusif)

Algorithmes de chiffrement symétrique (Clé secrète)

DES (Data Encryption Standard)
3DES (Triple Data Encryption Standard)
AES (Advanced Encryption Standard)
RC4
RC5
Serpent
IDEA (International Data Encryption Algorithm)
Twofish
Blowfish
Arcfour
Rijndael

Algorithmes de chiffrement asymétrique (Clé publique)

RSA
ElGamal

Fonctions de Hashage alias "signature"

MD5
SHA-1

Protocoles à  clés publiques

Protocole d'échange de clés Diffie-Hellman

Voir aussi

Stéganographie
Cryptologie

References