Projet:Cryptologie/Pages populaires

Une page de Wikipédia, l'encyclopédie libre.

Le tableau ci-dessous présente une liste des pages les plus populaires du projet Cryptologie, triée par nombre de vues (plus d'informations).

Période : mai 2024

Rang Page Vues totales Vues par jour Évol. rang Avancement Importance
1 Alan Turing 28 938 933 1 en augmentation B Élevée
2 Nombre premier 20 819 672 1 en augmentation B Élevée
3 Bitcoin 19 483 628 2 en diminution B Faible
4 Enigma (machine) 16 735 540 1 en augmentation B Élevée
5 Cryptomonnaie 14 518 468 1 en diminution B Élevée
6 Blockchain 9 222 297 en stagnation Bon début Moyenne
7 Chiffrement RSA 8 533 275 2 en augmentation B Maximum
8 Ordinateur quantique 7 827 252 en stagnation B Moyenne
9 Imitation Game 7 734 249 2 en diminution Bon début Maximum
10 Da Vinci Code 6 641 214 en stagnation B Faible
11 Ethereum 6 065 196 7 en augmentation Bon début Élevée
12 Tor (réseau) 5 872 189 3 en augmentation B Moyenne
13 Voyage au centre de la Terre 5 730 185 en stagnation B Faible
14 Signal (application) 5 653 182 2 en augmentation B Moyenne
15 Cryptographie asymétrique 5 600 181 7 en augmentation B Maximum
16 Cryptographie 5 357 173 1 en augmentation B Maximum
17 Chiffre de Vigenère 4 883 158 5 en diminution Bon début Élevée
18 Manuscrit de Voynich 4 851 156 4 en diminution B Élevée
19 Advanced Encryption Standard 4 521 146 en stagnation Bon début Élevée
20 Cryptanalyse d'Enigma 4 222 136 7 en augmentation B Élevée
21 Chiffrement par décalage 4 053 131 1 en diminution BA BA Élevée
22 Fonction de hachage 3 938 127 1 en diminution Bon début Maximum
23 Chiffrement 3 625 117 1 en augmentation B Maximum
24 Fonction OU exclusif 3 525 114 1 en diminution Bon début Moyenne
25 Identité numérique 3 407 110 6 en augmentation A Moyenne
26 Pseudonyme 3 272 106 9 en augmentation Bon début Moyenne
27 Mot de passe 3 160 102 7 en augmentation Bon début Élevée
28 Minage de cryptomonnaie 3 107 100 17 en diminution Bon début Élevée
29 Charles Babbage 3 061 99 1 en diminution Bon début À évaluer
30 Signature numérique 2 958 95 5 en diminution B Élevée
31 Indicatrice d'Euler 2 894 93 1 en augmentation Bon début Élevée
32 Leet speak 2 737 88 1 en augmentation Bon début Faible
33 Attaque de l'homme du milieu 2 653 86 6 en augmentation B Élevée
34 Échange de clés Diffie-Hellman 2 598 84 6 en augmentation B Maximum
35 Secure Shell 2 580 83 5 en diminution Bon début Moyenne
36 SHA-2 2 421 78 1 en augmentation Bon début Élevée
37 KeePass 2 399 77 6 en augmentation Bon début Faible
38 Stéganographie 2 395 77 6 en augmentation Bon début Maximum
39 Cryptogramme de La Buse 2 338 75 10 en diminution Ébauche Faible
40 Décomposition en produit de facteurs premiers 2 221 72 2 en augmentation B Élevée
41 Universally unique identifier 2 203 71 en stagnation Bon début Moyenne
42 Authentification 2 200 71 4 en diminution Bon début Élevée
43 Cryptographie symétrique 2 196 71 10 en augmentation B Maximum
44 Ledger (entreprise) 2 169 70 18 en diminution Bon début Moyenne
45 Téléphone rouge 2 118 68 1 en augmentation Bon début Faible
46 MD5 2 081 67 1 en diminution B Élevée
47 Joan Clarke 2 065 67 5 en augmentation Ébauche Moyenne
48 Bombe (électromécanique) 2 041 66 24 en augmentation Ébauche Élevée
49 Générateur de nombres pseudo-aléatoires 2 032 66 17 en augmentation Bon début Maximum
50 Solana (blockchain) 2 018 65 en stagnation Ébauche Moyenne
51 Chiffrement de bout en bout 2 013 65 15 en diminution Bon début Élevée
52 IPsec 1 968 63 5 en diminution Bon début Élevée
53 Rançongiciel 1 964 63 5 en diminution Bon début Moyenne
54 Bletchley Park 1 958 63 11 en augmentation B Faible
55 Leon Battista Alberti 1 941 63 en stagnation B Faible
56 Kerberos (protocole) 1 923 62 7 en diminution B Moyenne
57 Wi-Fi Protected Access 1 879 61 3 en diminution B Moyenne
58 Générateur de nombres aléatoires 1 841 59 19 en augmentation B Élevée
59 Anneau ℤ/nℤ 1 825 59 8 en diminution B Faible
60 Histoire de la cryptologie 1 745 56 27 en augmentation Bon début Élevée
61 Attaque par force brute 1 712 55 1 en diminution Ébauche Élevée
62 Echelon 1 663 54 9 en augmentation B Élevée
63 Pretty Good Privacy 1 662 54 4 en augmentation Bon début Élevée
64 Formule de Luhn 1 646 53 7 en diminution Ébauche Moyenne
65 Certificat électronique 1 624 52 7 en diminution Bon début Élevée
66 Renseignement d'origine électromagnétique 1 547 50 2 en augmentation Bon début Moyenne
67 Cryptologie 1 529 49 13 en augmentation B Maximum
68 Téléportation quantique 1 513 49 2 en augmentation B Faible
69 Liste de pseudonymes 1 484 48 5 en augmentation Bon début Faible
70 Nick Szabo 1 484 48 14 en diminution Bon début Faible
71 Mode d'opération (cryptographie) 1 464 47 7 en diminution Ébauche Élevée
72 Linéaire B 1 458 47 3 en diminution Bon début Faible
73 Fonction de hachage cryptographique 1 452 47 11 en augmentation Bon début Moyenne
74 Chiffre des francs-maçons 1 445 47 11 en diminution Bon début Faible
75 Divergence de Kullback-Leibler 1 431 46 14 en diminution Bon début Faible
76 Le Scarabée d'or 1 415 46 7 en augmentation Bon début Faible
77 Table de hachage 1 401 45 4 en diminution B Élevée
78 Projet Venona 1 303 42 17 en augmentation B Moyenne
79 SHA-1 1 257 41 4 en diminution B Élevée
80 Paiement sans contact 1 248 40 23 en augmentation Bon début Élevée
81 Infrastructure à clés publiques 1 246 40 5 en diminution B Élevée
82 Masque jetable 1 226 40 4 en diminution Bon début Élevée
83 François Viète 1 223 39 5 en augmentation AdQ AdQ Élevée
84 Cryptanalyse 1 219 39 17 en augmentation Bon début Maximum
85 Linéaire A 1 201 39 6 en diminution B Moyenne
86 Cryptographie sur les courbes elliptiques 1 200 39 4 en augmentation Ébauche Élevée
87 Bitwarden 1 161 37 1 en diminution B Faible
88 Cryptographie quantique 1 098 35 11 en augmentation B Maximum
89 Chiffrement par substitution 1 094 35 30 en augmentation Bon début Élevée
90 Bitcoin Cash 1 093 35 8 en diminution Ébauche Moyenne
91 Nikolaï Dourov 1 090 35 29 en diminution Bon début À évaluer
92 Data Encryption Standard 1 067 34 4 en augmentation Bon début Élevée
93 Kryptos (sculpture) 1 062 34 117 en augmentation Ébauche Moyenne
94 VeraCrypt 1 026 33 en stagnation Bon début Faible
95 Alice et Bob 1 021 33 17 en augmentation B Moyenne
96 Gestion des droits numériques 1 021 33 3 en diminution B Élevée
97 Ultra (nom de code) 1 019 33 40 en augmentation B Élevée
98 Carré de Polybe 1 011 33 en stagnation Bon début Moyenne
99 Autorité de certification 1 005 32 7 en diminution Ébauche Élevée
100 Logarithme discret 973 31 34 en augmentation Bon début Élevée
101 Élamite 965 31 32 en augmentation Ébauche Faible
102 Clé de chiffrement 943 30 29 en augmentation Bon début Élevée
103 Preuve à divulgation nulle de connaissance 929 30 10 en augmentation B Moyenne
104 X.509 924 30 4 en diminution Bon début Moyenne
105 Rainbow table 911 29 36 en augmentation Bon début Moyenne
106 Cryptographie post-quantique 908 29 1 en augmentation B Moyenne
107 HMAC 904 29 18 en diminution Bon début Moyenne
108 Elliptic curve digital signature algorithm 889 29 1 en augmentation Bon début Élevée
109 Monero 880 28 1 en diminution Bon début Moyenne
110 Code talker 860 28 36 en augmentation Bon début Élevée
111 Cryptosystème de ElGamal 854 28 6 en augmentation Bon début Élevée
112 Colossus (ordinateur) 835 27 2 en augmentation Bon début Élevée
113 Salage (cryptographie) 832 27 7 en augmentation B Élevée
114 Code du Coran 829 27 8 en augmentation Bon début À évaluer
115 3-D Secure 817 26 10 en augmentation Bon début Moyenne
116 Rongorongo 807 26 31 en diminution Bon début Moyenne
117 Preuve d'enjeu 804 26 1 en diminution Bon début Faible
118 Extensible Authentication Protocol 796 26 6 en augmentation B Faible
119 Bcrypt 794 26 4 en augmentation Bon début Élevée
120 Tails (système d'exploitation) 794 26 14 en diminution Bon début Faible
121 Authentification forte 784 25 23 en augmentation B Élevée
122 Preuve de travail 770 25 5 en augmentation Bon début Moyenne
123 Blaise de Vigenère 767 25 30 en augmentation Bon début Élevée
124 Algorithme LLL 766 25 27 en diminution Bon début Élevée
125 Security assertion markup language 766 25 20 en diminution Ébauche Faible
126 Cryptogramme 763 25 35 en diminution Ébauche Élevée
127 Hardware Security Module 761 25 12 en diminution Bon début Moyenne
128 Chiffre de Beale 755 24 26 en augmentation Ébauche Moyenne
129 Chiffrement homomorphe 748 24 10 en augmentation Ébauche Moyenne
130 John Wallis 730 24 53 en augmentation Bon début Moyenne
131 John the Ripper 727 23 18 en augmentation Ébauche Faible
132 Craig Steven Wright 722 23 28 en diminution Ébauche Faible
133 Secure Hash Algorithm 722 23 23 en diminution Ébauche Faible
134 Mt. Gox 721 23 35 en augmentation Ébauche Faible
135 SSH File Transfer Protocol 716 23 8 en augmentation Ébauche Faible
136 OpenSSL 705 23 7 en diminution Bon début Moyenne
137 MicroStrategy 699 23 1 en augmentation Ébauche Moyenne
138 Analyse fréquentielle 697 22 21 en augmentation Bon début Élevée
139 Hal Finney 696 22 37 en diminution Bon début Faible
140 Hyphanet 695 22 28 en augmentation B Moyenne
141 Shiba Inu 677 22 9 en diminution Ébauche Moyenne
142 Chiffre de Hill 674 22 51 en augmentation Bon début Moyenne
143 Litecoin 667 22 15 en diminution Bon début Moyenne
144 ROT13 667 22 4 en augmentation Ébauche Moyenne
145 Identification friend or foe 653 21 3 en diminution Bon début Moyenne
146 GNU Privacy Guard 652 21 10 en diminution Bon début Élevée
147 Cryptex 637 21 24 en augmentation Ébauche Faible
148 Robustesse d'un mot de passe 629 20 34 en augmentation Ébauche Moyenne
149 Scytale 625 20 13 en augmentation Bon début Moyenne
150 Signature électronique manuscrite 622 20 15 en diminution Bon début Moyenne
151 USD Coin 621 20 4 en augmentation Ébauche Moyenne
152 Antoine Rossignol 595 19 93 en diminution Bon début Moyenne
153 BitLocker Drive Encryption 580 19 2 en diminution Bon début Élevée
154 Mifare 580 19 9 en diminution B Faible
155 Test de primalité 579 19 18 en augmentation Bon début Moyenne
156 Marian Rejewski 577 19 39 en augmentation BA BA Moyenne
157 I2P 566 18 19 en augmentation Bon début Faible
158 Offuscation 561 18 8 en augmentation Bon début Moyenne
159 Arbre de Merkle 553 18 5 en augmentation Bon début Élevée
160 Cypherpunk 540 17 10 en diminution Bon début Moyenne
161 Moxie Marlinspike 539 17 108 en augmentation Bon début À évaluer
162 Mathias Sandorf 531 17 52 en augmentation Bon début Faible
163 Principe de Kerckhoffs 531 17 36 en augmentation Bon début Élevée
164 Chiffre de Cornelius Agrippa 526 17 3 en augmentation Bon début Faible
165 Exponentiation modulaire 525 17 26 en augmentation Ébauche Élevée
166 WinSCP 524 17 1 en diminution Ébauche Faible
167 Triple DES 515 17 7 en augmentation Ébauche Moyenne
168 TrueCrypt 511 16 49 en augmentation Ébauche Moyenne
169 OpenBSD 498 16 8 en diminution Bon début Élevée
170 Attaque par canal auxiliaire 488 16 13 en diminution Ébauche Maximum
171 Conel Hugh O'Donel Alexander 480 15 32 en augmentation Bon début Faible
172 SHA-3 479 15 16 en diminution Bon début Moyenne
173 Test de primalité de Miller-Rabin 472 15 26 en diminution Bon début Moyenne
174 Partage de clé secrète de Shamir 469 15 4 en diminution Ébauche Moyenne
175 Machine de Lorenz 465 15 55 en augmentation Bon début Moyenne
176 Gavin Andresen 464 15 50 en diminution Bon début Faible
177 Bullrun 463 15 17 en diminution Bon début Moyenne
178 Attaque des anniversaires 462 15 24 en augmentation Bon début Élevée
179 Attaque par dictionnaire 460 15 44 en augmentation B Élevée
180 Ğ1 460 15 en stagnation Bon début Faible
181 Chiffrement par bloc 459 15 24 en augmentation Ébauche Élevée
182 Galois/Counter Mode 458 15 1 en diminution Ébauche Moyenne
183 Registre à décalage à rétroaction linéaire 458 15 2 en augmentation Bon début Moyenne
184 Michael J. Saylor 456 15 26 en diminution Ébauche Moyenne
185 Let's Encrypt 454 15 9 en augmentation Bon début Moyenne
186 EdDSA 447 14 en stagnation Ébauche Faible
187 Online Certificate Status Protocol 443 14 9 en diminution B Moyenne
188 Crypto AG 442 14 4 en augmentation Bon début Faible
189 1Password 441 14 7 en augmentation Bon début Faible
190 Pig latin (linguistique) 441 14 7 en augmentation Ébauche Faible
191 High-bandwidth Digital Content Protection 437 14 16 en augmentation B Faible
192 Elizebeth Friedman 435 14 29 en diminution Ébauche Faible
193 S/MIME 435 14 82 en diminution Ébauche Faible
194 Cryptanalyse du chiffre de Vigenère 431 14 17 en diminution Ébauche Moyenne
195 RC4 429 14 20 en diminution Bon début Moyenne
196 Chiffre affine 428 14 12 en augmentation Bon début Élevée
197 Chiffrement par transposition 422 14 58 en augmentation Ébauche Élevée
198 Pseudo-aléatoire 418 13 33 en augmentation Ébauche Élevée
199 Chiffre de Playfair 416 13 17 en augmentation Ébauche Moyenne
200 Polygon (blockchain) 416 13 21 en diminution Bon début Moyenne
201 Chainlink 413 13 12 en augmentation Ébauche Moyenne
202 Non-répudiation 411 13 22 en augmentation Bon début Faible
203 Grand Chiffre 410 13 73 en diminution Bon début Moyenne
204 Intégrité (cryptographie) 410 13 7 en augmentation Ébauche Élevée
205 Nonce (cryptographie) 409 13 1 en diminution Ébauche Moyenne
206 Boîte aux lettres morte 404 13 75 en augmentation Ébauche Moyenne
207 Vigik 403 13 23 en diminution Bon début Faible
208 Forteresse digitale 402 13 10 en diminution Bon début Faible
209 Catherine D. Wood 398 13 88 en diminution Ébauche Faible
210 PBKDF2 398 13 4 en diminution Bon début Moyenne
211 Heartbleed 395 13 59 en diminution Bon début Moyenne
212 OpenSSH 387 12 24 en diminution Ébauche Moyenne
213 PKCS12 387 12 41 en diminution Bon début Faible
214 Blowfish 386 12 14 en diminution Bon début Moyenne
215 Aircrack 375 12 21 en augmentation Bon début Faible
216 OpenPGP 374 12 2 en augmentation Bon début Faible
217 Acid Cryptofiler 372 12 30 en diminution Bon début Faible
218 Élamite linéaire 367 12 10 en augmentation Bon début Faible
219 Liste de révocation de certificats 364 12 29 en diminution Ébauche Faible
220 Avalanche (blockchain) 359 12 5 en diminution Bon début Moyenne
221 Len Sassaman 359 12 81 en diminution Bon début Faible
222 Trace numérique 359 12 en stagnation Bon début Moyenne
223 Enquêtes codées 355 11 15 en augmentation Ébauche Faible
224 Adam Back 353 11 23 en diminution Bon début À évaluer
225 Phrase secrète 346 11 12 en augmentation Ébauche Élevée
226 Échange de clés Diffie-Hellman basé sur les courbes elliptiques 345 11 14 en diminution Ébauche Moyenne
227 HODL 344 11 38 en diminution Bon début Faible
228 Discret 11 342 11 57 en augmentation Ébauche Faible
229 Wired Equivalent Privacy 341 11 10 en diminution Bon début Élevée
230 Argon2 340 11 1 en diminution Ébauche Faible
231 Curve25519 338 11 4 en augmentation Bon début Faible
232 Indice de coïncidence 333 11 24 en augmentation Ébauche Moyenne
233 Local Security Authority Subsystem Service 331 11 24 en diminution Bon début Faible
234 Les Hommes dansants 328 11 116 en diminution Bon début Faible
235 Anonymat sur Internet 321 10 10 en diminution Bon début Maximum
236 Crypto-anarchie 321 10 34 en augmentation Bon début Moyenne
237 Portefeuille de crypto-monnaie 320 10 16 en diminution Bon début Élevée
238 International Obfuscated C Code Contest 319 10 7 en augmentation Bon début Faible
239 Hans-Thilo Schmidt 318 10 3 en augmentation Bon début Faible
240 LUKS 318 10 4 en augmentation Ébauche Moyenne
241 Johannes Trithemius 316 10 14 en diminution B Moyenne
242 La Jangada 314 10 36 en augmentation Bon début Faible
243 Contrôle d'accès logique 308 10 3 en augmentation Ébauche Moyenne
244 Shafi Goldwasser 308 10 68 en augmentation Bon début Moyenne
245 Philip Zimmermann 303 10 27 en augmentation Bon début Moyenne
246 Ronald Rivest 301 10 40 en augmentation Ébauche Moyenne
247 Certification de sécurité de premier niveau 300 10 6 en diminution Ébauche Faible
248 PGPfone 298 10 291 en augmentation Bon début Faible
249 Sécurité par l'obscurité 293 9 12 en augmentation Bon début Élevée
250 Suite cryptographique 291 9 17 en diminution Bon début Moyenne
251 Chiffrement de flux 288 9 2 en diminution Ébauche Élevée
252 Code d'authentification de message 288 9 12 en diminution Ébauche Élevée
253 Générateur de clés 285 9 en stagnation Ébauche Élevée
254 Clé de contrôle 284 9 40 en augmentation Ébauche Élevée
255 NT Lan Manager 283 9 21 en diminution Bon début Faible
256 Giambattista della Porta 281 9 8 en augmentation Bon début Moyenne
257 LastPass 278 9 7 en diminution Ébauche Faible
258 Plateforme d'échange de cryptomonnaies 274 9 19 en diminution Bon début Moyenne
259 Adi Shamir 273 9 29 en augmentation Bon début Élevée
260 Protocole BB84 273 9 13 en diminution Bon début À évaluer
261 Psiphon 272 9 35 en diminution Ébauche Faible
262 Viaccess 269 9 14 en augmentation Ébauche Faible
263 Wire (logiciel) 268 9 12 en augmentation Bon début Moyenne
264 David Naccache 265 9 1 en diminution Ébauche Faible
265 Graine aléatoire 265 9 53 en augmentation Ébauche Moyenne
266 Demande de signature de certificat 263 8 34 en diminution Ébauche Moyenne
267 Réseau de Feistel 263 8 20 en augmentation Ébauche Moyenne
268 Verisign 262 8 6 en diminution B Moyenne
269 Attaque par rejeu 260 8 17 en diminution Ébauche Moyenne
270 Nombre RSA 260 8 50 en diminution Bon début Élevée
271 Datagram Transport Layer Security 259 8 24 en augmentation Ébauche Faible
272 Digital Signature Algorithm 258 8 6 en diminution Ébauche Moyenne
273 Code impénétrable 257 8 14 en diminution Bon début Élevée
274 Éric Filiol 256 8 26 en diminution Bon début Faible
275 Attaque de point d'eau 252 8 18 en diminution Ébauche Faible
276 S-Box 248 8 45 en augmentation Ébauche Moyenne
277 Cain & Abel (informatique) 245 8 4 en diminution Bon début Faible
278 Confidentialité persistante 245 8 20 en diminution Bon début Élevée
279 Cryptographe 242 8 65 en augmentation Ébauche Maximum
280 Anne Canteaut 240 8 199 en diminution Bon début Moyenne
281 Système d'exploitation pour carte à puce 240 8 15 en augmentation Bon début Moyenne
282 Internet Key Exchange 236 8 39 en diminution Ébauche Faible
283 Charles du Lys 235 8 52 en augmentation Ébauche Faible
284 Crible algébrique 234 8 18 en augmentation Ébauche À évaluer
285 Distribution quantique de clé 234 8 14 en diminution Ébauche À évaluer
286 Fonction booléenne 234 8 12 en augmentation Bon début Élevée
287 Écriture non déchiffrée 234 8 19 en augmentation Bon début Moyenne
288 Code 97 232 7 57 en augmentation Ébauche Moyenne
289 Chiffre de Delastelle 230 7 15 en diminution Ébauche Faible
290 Public Key Cryptographic Standards 230 7 30 en diminution Ébauche Faible
291 Simple Authentication and Security Layer 230 7 16 en augmentation Bon début Moyenne
292 Protected Extensible Authentication Protocol 228 7 10 en diminution Bon début Faible
293 Suprématie quantique 226 7 73 en augmentation Ébauche Moyenne
294 Bombe cryptologique 222 7 81 en augmentation Ébauche À évaluer
295 Liste de cryptologues 222 7 13 en augmentation Ébauche Maximum
296 Serge Humpich 221 7 42 en diminution Bon début Faible
297 Atbash 217 7 7 en diminution Bon début Moyenne
298 Chiffre (cryptologie) 217 7 5 en diminution Bon début Maximum
299 Rijndael 217 7 49 en augmentation Ébauche Faible
300 Cryptographie hybride 216 7 25 en augmentation Bon début Moyenne
301 Certificat racine 214 7 17 en diminution Bon début Moyenne
302 Chiffrement du courrier électronique 214 7 11 en diminution Ébauche Élevée
303 Écriture de l'Indus 213 7 24 en diminution Bon début Faible
304 Syster 206 7 35 en augmentation Ébauche Faible
305 Cryptanalyse différentielle 205 7 16 en diminution Ébauche Élevée
306 Test de primalité AKS 205 7 25 en augmentation Bon début Faible
307 William Gordon Welchman 201 6 43 en augmentation Bon début Faible
308 RSA Security 200 6 28 en diminution Ébauche Élevée
309 Fonction à sens unique 199 6 17 en diminution B Élevée
310 Chiffrement de disque 198 6 7 en diminution Bon début Élevée
311 John Wilkins 198 6 61 en augmentation Bon début Moyenne
312 NAT-T 196 6 13 en diminution Bon début Faible
313 Vecteur d'initialisation 196 6 17 en augmentation Bon début Élevée
314 Brian Armstrong 195 6 49 en diminution Ébauche Moyenne
315 Chiffre ADFGVX 194 6 en stagnation Bon début Moyenne
316 Gilles Brassard 194 6 48 en diminution Bon début Moyenne
317 David Chaum 192 6 15 en augmentation Ébauche Faible
318 Gustave Bertrand 192 6 10 en augmentation Bon début Moyenne
319 FileVault 186 6 5 en diminution Ébauche Faible
320 Cryptologie dans Le Scarabée d'or 185 6 16 en augmentation Bon début Faible
321 P2P anonyme 185 6 1 en diminution Bon début Élevée
322 Fonction de dérivation de clé 183 6 6 en diminution Bon début Moyenne
323 Scrypt 180 6 11 en augmentation Ébauche Moyenne
324 Algorithme rho de Pollard 179 6 47 en diminution Ébauche Moyenne
325 Optimal Asymmetric Encryption Padding 178 6 2 en augmentation Ébauche Faible
326 Whitfield Diffie 175 6 37 en augmentation Bon début Moyenne
327 Générateur de nombres aléatoires matériel 174 6 44 en augmentation Bon début Moyenne
328 Niveaux d'attaques 174 6 5 en augmentation Bon début Élevée
329 Toile de confiance 174 6 38 en augmentation Bon début Moyenne
330 Dash (crypto-monnaie) 172 6 25 en diminution Bon début Moyenne
331 Security Account Manager 169 5 20 en diminution Bon début Faible
332 Collision (informatique) 167 5 5 en augmentation Ébauche Moyenne
333 Attaque de Wiener 166 5 50 en diminution Ébauche Moyenne
334 Attaque par démarrage à froid 166 5 10 en diminution Ébauche Moyenne
335 Cryptonomicon 165 5 31 en diminution Bon début Faible
336 Liste de fonctions de hachage 165 5 17 en diminution Bon début Faible
337 Déchiffrement des rongo-rongo 163 5 86 en diminution A Faible
338 ELINT 162 5 12 en diminution Ébauche Faible
339 Attaque à texte clair connu 161 5 10 en diminution Ébauche Moyenne
340 Confidentialité différentielle 161 5 en stagnation Bon début Faible
341 Fonction à trappe 160 5 24 en augmentation Bon début À évaluer
342 Échange de clé 158 5 40 en augmentation B À évaluer
343 Bruce Schneier 157 5 6 en augmentation Bon début Moyenne
344 Georges Painvin 157 5 24 en augmentation Bon début Faible
345 Protocole d'authentification de Schnorr 157 5 7 en diminution Bon début Élevée
346 Le Projet Tor 154 5 15 en augmentation Bon début Faible
347 Attaque par relais 153 5 124 en augmentation B Moyenne
348 Cryptosystème de Paillier 153 5 26 en diminution Bon début Faible
349 Leonard Adleman 153 5 8 en augmentation Bon début Moyenne
350 Blum Blum Shub 151 5 36 en augmentation Bon début Élevée
351 PC Bruno 150 5 45 en augmentation Bon début Faible
352 Advanced Encryption Standard process 148 5 49 en augmentation Bon début Moyenne
353 Alastair Denniston 148 5 30 en augmentation Bon début Faible
354 Circle (entreprise) 147 5 1 en diminution Ébauche Moyenne
355 Jacques Stern (cryptologue) 147 5 14 en diminution Bon début Moyenne
356 Agrafage OCSP 143 5 34 en augmentation Bon début Faible
357 Martin Hellman 143 5 31 en augmentation Bon début Moyenne
358 Hugo Koch 141 5 27 en augmentation Ébauche À évaluer
359 Salsa20 141 5 50 en diminution Ébauche Faible
360 Wilfrid M. Voynich 141 5 9 en diminution Bon début Faible
361 Gavin Wood 140 5 7 en diminution Ébauche Moyenne
362 A5/1 137 4 20 en diminution Bon début Moyenne
363 Cryptosystème de Rabin 137 4 32 en augmentation Bon début Moyenne
364 Histoire des codes secrets 137 4 12 en augmentation Bon début Faible
365 Keystore 137 4 55 en diminution Ébauche Faible
366 Dai (cryptomonnaie) 136 4 65 en diminution Ébauche Moyenne
367 Simple Certificate Enrollment Protocol 136 4 9 en diminution Ébauche Faible
368 Cryptosystème 135 4 40 en augmentation Ébauche Moyenne
369 Feuilles de Zygalski 135 4 90 en augmentation Ébauche Moyenne
370 POODLE 135 4 53 en diminution Ébauche Moyenne
371 Authentification SMTP 134 4 7 en diminution Ébauche Faible
372 Chiffre d'Alberti 134 4 34 en augmentation Ébauche Faible
373 Cryptanalyse linéaire 131 4 73 en diminution Ébauche Élevée
374 David Kahn 131 4 47 en augmentation Ébauche Faible
375 Primitive cryptographique 131 4 3 en augmentation Bon début Moyenne
376 Problème de la somme de sous-ensembles 130 4 30 en diminution Bon début Moyenne
377 Réduction de Montgomery 130 4 133 en augmentation Bon début Moyenne
378 DigiCert 128 4 20 en augmentation Ébauche Faible
379 Taher Elgamal 128 4 30 en augmentation Bon début Moyenne
380 Temporal Key Integrity Protocol 127 4 45 en augmentation Ébauche Moyenne
381 Déni plausible (cryptologie) 126 4 35 en augmentation Ébauche Moyenne
382 JN-25 126 4 59 en diminution Ébauche Moyenne
383 Remplissage (cryptographie) 126 4 3 en diminution Ébauche Moyenne
384 Serpent (cryptographie) 124 4 5 en augmentation Ébauche Faible
385 Ark Invest 123 4 88 en diminution Ébauche Moyenne
386 Livre-code 123 4 24 en diminution Bon début Élevée
387 Twofish 123 4 13 en augmentation Bon début Élevée
388 CMAC 122 4 41 en diminution Ébauche Faible
389 Logiciel de cryptographie 122 4 45 en augmentation Ébauche Maximum
390 Secret partagé 122 4 7 en augmentation Bon début Moyenne
391 Baby-step giant-step 121 4 32 en diminution Ébauche Moyenne
392 Dilly Knox 121 4 1 en augmentation Bon début Faible
393 Constantes du DES 120 4 166 en augmentation Bon début Faible
394 William F. Friedman 120 4 24 en diminution Ébauche Moyenne
395 Charles Hoskinson 119 4 82 en diminution Ébauche À évaluer
396 Diceware 119 4 41 en diminution Bon début Faible
397 Cryptosystème de Merkle-Hellman 118 4 43 en augmentation Ébauche Moyenne
398 Femmes à Bletchley Park 117 4 15 en augmentation Bon début À évaluer
399 Fonction pseudo-aléatoire 116 4 98 en augmentation Bon début Moyenne
400 Encrypting File System 115 4 6 en diminution Bon début Moyenne
401 Grille de Cardan 115 4 17 en augmentation Ébauche Moyenne
402 Construction de Merkle-Damgård 112 4 23 en diminution Ébauche Moyenne
403 Traité des chiffres ou secrètes manières d'écrire 112 4 27 en augmentation Ébauche À évaluer
404 Sécurité sémantique 111 4 en stagnation Bon début Élevée
405 Utilisateur final 111 4 9 en augmentation Ébauche Faible
406 Winlogon 111 4 50 en diminution Bon début Faible
407 Code de Goppa 109 4 100 en augmentation Ébauche Faible
408 Calcul multipartite sécurisé 107 3 9 en augmentation Ébauche Moyenne
409 Compétition de factorisation RSA 107 3 25 en diminution Ébauche Faible
410 Silence (application) 107 3 14 en augmentation Bon début Moyenne
411 Algorithme à Double Ratchet 106 3 125 en augmentation Bon début À évaluer
412 Longueur de clé 106 3 11 en augmentation Bon début Élevée
413 Daniel J. Bernstein 105 3 1 en diminution Bon début Élevée
414 Dm-crypt 105 3 18 en augmentation Bon début Faible
415 ZeroNet 105 3 87 en augmentation Bon début Faible
416 Apprentissage avec erreurs 104 3 73 en diminution Bon début Élevée
417 Attaque par faute 104 3 14 en augmentation Ébauche Moyenne
418 Typex 103 3 20 en augmentation Ébauche Moyenne
419 MD4 101 3 en stagnation Ébauche Faible
420 Cryptosystème de McEliece 98 3 21 en diminution Bon début Moyenne
421 Heuristique de Fiat-Shamir 98 3 55 en augmentation Bon début Élevée
422 IMule 97 3 56 en augmentation Bon début Faible
423 Empreinte de clé publique 96 3 24 en augmentation Bon début Moyenne
424 Off-the-Record Messaging 96 3 21 en diminution Bon début Moyenne
425 Secure shell file system 95 3 52 en diminution Ébauche Faible
426 Timothy C. May 95 3 31 en augmentation Bon début Faible
427 Attaque de collisions 94 3 27 en augmentation Ébauche Moyenne
428 Cryptanalyste 94 3 21 en diminution Ébauche Maximum
429 NTRUEncrypt 94 3 23 en augmentation Ébauche Faible
430 RetroShare 94 3 58 en augmentation Bon début Faible
431 Algorithme de Pohlig-Hellman 93 3 26 en diminution Ébauche Moyenne
432 Codex Rohonczi 93 3 6 en diminution Bon début Faible
433 Eric Hughes 92 3 34 en augmentation Ébauche À évaluer
434 International Data Encryption Algorithm 92 3 65 en diminution Ébauche Faible
435 Mécanisme d'encapsulation de clé 92 3 10 en augmentation Bon début À évaluer
436 Attaque temporelle 91 3 3 en diminution Bon début Moyenne
437 Signature aveugle 91 3 107 en augmentation Ébauche Moyenne
438 SIGABA 90 3 31 en augmentation Bon début Moyenne
439 Ami à ami 89 3 10 en augmentation Bon début Faible
440 ZRTP 89 3 46 en augmentation Ébauche Moyenne
441 Chiffre de Beaufort 88 3 63 en augmentation Ébauche Faible
442 Rodolphe Lemoine 88 3 56 en augmentation Bon début Faible
443 Paramètre de sécurité 87 3 42 en augmentation Ébauche Élevée
444 Rovi Corporation 87 3 3 en diminution Bon début Faible
445 Antoine Joux 86 3 43 en diminution Ébauche Moyenne
446 Claude Crépeau 86 3 24 en augmentation Ébauche Faible
447 Utah Data Center 86 3 36 en diminution B Faible
448 Étienne Bazeries 86 3 96 en diminution Bon début Faible
449 Protection anticopie 85 3 13 en diminution Bon début Moyenne
450 Algorithme rho de Pollard (logarithme discret) 84 3 8 en diminution Bon début Faible
451 Résistance aux collisions 84 3 42 en augmentation Bon début Moyenne
452 Secure Remote Password 83 3 69 en augmentation Bon début Faible
453 Crypto Wars 81 3 2 en diminution Bon début Moyenne
454 Michael Rabin 81 3 102 en augmentation Bon début Moyenne
455 Oracle de blockchain 81 3 33 en diminution Ébauche Moyenne
456 Whirlpool (algorithme) 81 3 75 en diminution Ébauche Élevée
457 Stacks (blockchain) 80 3 20 en diminution Bon début Faible
458 Tim Draper 80 3 191 en diminution Ébauche Faible
459 Tiny Encryption Algorithm 80 3 21 en augmentation Ébauche Faible
460 Distinguished Encoding Rules 79 3 16 en diminution Ébauche Faible
461 Hypothèse décisionnelle de Diffie-Hellman 79 3 52 en augmentation Bon début Moyenne
462 Jacques Patarin 79 3 2 en diminution Ébauche Faible
463 Problème RSA 78 3 46 en augmentation Bon début Moyenne
464 Ralph Merkle 78 3 96 en augmentation Ébauche Faible
465 Virus polymorphe 78 3 37 en diminution Bon début Moyenne
466 AxCrypt 77 2 24 en augmentation Ébauche Faible
467 Friedrich Kasiski 77 2 5 en augmentation Ébauche Faible
468 Gpg4win 77 2 76 en diminution Bon début Faible
469 Jean-Jacques Quisquater 77 2 95 en diminution Ébauche Faible
470 La Règle de quatre 77 2 14 en diminution Bon début Faible
471 Preuve de sécurité 77 2 55 en augmentation Bon début Élevée
472 Signature de code 77 2 19 en diminution Bon début Moyenne
473 Analyse de consommation 76 2 42 en augmentation Bon début Élevée
474 Courbe d'Edwards 76 2 139 en augmentation Ébauche Moyenne
475 Jerzy Różycki 76 2 9 en augmentation Ébauche Faible
476 Advanced Access Content System 74 2 27 en augmentation Bon début Faible
477 Algorithme p-1 de Pollard 74 2 67 en diminution Bon début Faible
478 CBC-MAC 74 2 32 en diminution Ébauche Élevée
479 MI1 74 2 16 en diminution Ébauche Faible
480 SANS Institute 74 2 65 en diminution Ébauche Faible
481 SEED 74 2 52 en diminution Ébauche Faible
482 SHA-0 74 2 47 en augmentation Bon début Moyenne
483 Cryptologie dans la littérature 73 2 63 en augmentation Ébauche Faible
484 Henryk Zygalski 73 2 28 en augmentation Ébauche Faible
485 Attaque rectangle 72 2 391 en augmentation Ébauche Faible
486 Biuro Szyfrów 72 2 28 en diminution B Faible
487 Clé de session 72 2 37 en diminution Ébauche Moyenne
488 GNOME Keyring 72 2 6 en augmentation Ébauche Faible
489 Réflecteur (cryptologie) 72 2 180 en augmentation Ébauche À évaluer
490 Silvio Micali 72 2 10 en augmentation Bon début Faible
491 Signature de cercle 71 2 73 en augmentation Bon début Moyenne
492 SolarCoin 71 2 65 en diminution Bon début Faible
493 SwissID 70 2 25 en augmentation Ébauche Faible
494 Vincent Rijmen 70 2 41 en augmentation Ébauche Faible
495 Laboratoire Hubert-Curien 69 2 37 en augmentation Ébauche Faible
496 Fonction éponge 68 2 34 en diminution Ébauche Moyenne
497 Auguste Kerckhoffs 67 2 31 en augmentation Ébauche Moyenne
498 Cube Canal+ 67 2 21 en diminution Bon début Faible
499 Cylindre de Jefferson 67 2 79 en diminution Ébauche Faible
500 Drapeau de la liberté d'expression 67 2 45 en diminution B Faible
Vues totales pour les 1007 articles du projet : 473 515 (−6,6 % de vues par jour par rapport au mois précédent).