En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services ainsi que l’affichage de publicités pertinentes. En savoir plus et agir sur les cookies

Pas encore inscrit ? Creez un Overblog!

Créer mon blog

Levy

Levy

«Le commencement de la sagesse, c'est la crainte de l'Éternel; et la science des saints, c'est l'intelligence.» (Proverbes 9:11)

Ses blogs

cryptologie

cryptologie

cryptographie & cryptanalyse
Levy Levy
Articles : 34
Depuis : 22/03/2013
Categorie : Technologie & Science

Articles à découvrir

Le paradoxe des anniversaires!!!

Le paradoxe des anniversaires!!!

Le paradoxe des anniversaires vient du fait que lorsqu'on prend un groupe de par exemple 25 individu il y a plus de 50% de chance que deux de ces personnes soient nées le même jour.Ce résultat est tellement contraire à notre perception que l'on appelle cela le paradoxe des anniversaires. Commençons par l’ensemble de tous les cas possibles :

Les fonctions de hachage 1

Une fonction de hachage est une fonction prenant en entrée un élément de taille variable et renvoyant en sortie un élément de taille fixe et prédéterminée. Ces fonctions sont très utiles notamment dans le domaine des bases de données. Elles permettent de manipuler de très grandes structures tout en gardant une vitesse acceptable en ce qu

1.Les attaques Il existe deux grands types d’attaques sur les images watermarkées: Les attaques liées à l’image (ou au signal de watermark), dite "aveugle", dont le but est clairement une suppression simple d’une potentielle donnée masqué dans l’image, en ignorant son contenu. Cela se résume à des transformations plus ou moins violen

La Naissance de Lucifer

Algorithme de chiffrement par bloc : Lucifer Lucifer est un programme de chiffrement par blocs lancé par IBM aux années 1960. Le programme a été mené à bout par Horst Feistel puis par Walt Tuchman.Cela a abouti par la naissance de Lucifer vers les années 1970. Lucifer s’inspire un peu du DES. C’est un réseau de substitution-permutation

CHAOS ET RÉSEAUX DE NEURONES

Le terme «chaos» définit un état particulier d'un système dont le comportement ne se répète jamais, très sensible aux conditions initiales et imprédictible à long terme. Le chaos apparaît pour la première fois dans l'étude des systèmes dynamiques non linéaires en 1963. Dès lors, des chercheurs d'horizons divers ont alors commencé

Le tatouage ou watermarking

L’apparition de la sténographie est très ancienne, elle remonte à l’antiquité. En effet, les premiers exemples connus nous viennent directement des Grecs. Ils rasaient les cheveux d’un esclave, puis tatouaient sur son crâne un message. Une fois les cheveux repoussés, l’esclave pouvait traverser les territoires ennemis sans éveiller l
Petit aperçu arbres binaires de recherches

Petit aperçu arbres binaires de recherches

La propriété d’arbre binaire de recherche permet d’afficher toutes les clés de l’arbre dans l’ordre trié à l’aide d’un algorithme récursif simple, appelé parcours infixe : la clé de la racine d’un sous-arbre est imprimée entre les clés du sous-arbre de gauche et les clés du sous-arbre de droite. (De même, un parcours préf

Les algorithmes de cryptage orientés compression

Dans le cryptage des images il y'a des méthodes orientées compression. C'est à dire que l'on part des algorithmes de compressions pour crypter une image. Zig-zag Permutation Algorithme : C'est historiquement le cryptage par MPEG proposé par Tang et est appelé "l’algorithme de permutation par zig-zag". L'idée est de remplacer les coefficient

Le chiffrement de HILL

Le chiffre de Hill que nous allons étudier afin de l’implémenter pour sécuriser les données a été publié par Lester S. Hill en 1929. C'est un chiffre polygraphique, c'est-à-dire qu'on ne (dé) chiffre pas les lettres les unes après les autres, mais par paquets. Nous étudierons la version bigraphique, c'est-à-dire que nous grouperons le

Nombres premiers et cryptologie : RSA

Aujourd'hui, en particulier avec le développement d'internet, transmettre des informations confidentielles de façon sécurisée est devenu un besoin primordial... Aussi, bien qu'il s'agisse d'une science très ancienne, la cryptologie est toujours d'actualité. Décryptons l'un des algorithmes les plus utilisés, l'algorithme RSA, basé sur une p