Projet:Cryptologie/Pages populaires
Le tableau ci-dessous présente une liste des pages les plus populaires du projet Cryptologie, triée par nombre de vues (plus d'informations).
Liste[modifier | modifier le code]
Période : mai 2024
Rang | Page | Vues totales | Vues par jour | Évol. rang | Avancement | Importance |
---|---|---|---|---|---|---|
1 | Alan Turing | 28 938 | 933 | 1 | B | Élevée |
2 | Nombre premier | 20 819 | 672 | 1 | B | Élevée |
3 | Bitcoin | 19 483 | 628 | 2 | B | Faible |
4 | Enigma (machine) | 16 735 | 540 | 1 | B | Élevée |
5 | Cryptomonnaie | 14 518 | 468 | 1 | B | Élevée |
6 | Blockchain | 9 222 | 297 | Bon début | Moyenne | |
7 | Chiffrement RSA | 8 533 | 275 | 2 | B | Maximum |
8 | Ordinateur quantique | 7 827 | 252 | B | Moyenne | |
9 | Imitation Game | 7 734 | 249 | 2 | Bon début | Maximum |
10 | Da Vinci Code | 6 641 | 214 | B | Faible | |
11 | Ethereum | 6 065 | 196 | 7 | Bon début | Élevée |
12 | Tor (réseau) | 5 872 | 189 | 3 | B | Moyenne |
13 | Voyage au centre de la Terre | 5 730 | 185 | B | Faible | |
14 | Signal (application) | 5 653 | 182 | 2 | B | Moyenne |
15 | Cryptographie asymétrique | 5 600 | 181 | 7 | B | Maximum |
16 | Cryptographie | 5 357 | 173 | 1 | B | Maximum |
17 | Chiffre de Vigenère | 4 883 | 158 | 5 | Bon début | Élevée |
18 | Manuscrit de Voynich | 4 851 | 156 | 4 | B | Élevée |
19 | Advanced Encryption Standard | 4 521 | 146 | Bon début | Élevée | |
20 | Cryptanalyse d'Enigma | 4 222 | 136 | 7 | B | Élevée |
21 | Chiffrement par décalage | 4 053 | 131 | 1 | BA | Élevée |
22 | Fonction de hachage | 3 938 | 127 | 1 | Bon début | Maximum |
23 | Chiffrement | 3 625 | 117 | 1 | B | Maximum |
24 | Fonction OU exclusif | 3 525 | 114 | 1 | Bon début | Moyenne |
25 | Identité numérique | 3 407 | 110 | 6 | A | Moyenne |
26 | Pseudonyme | 3 272 | 106 | 9 | Bon début | Moyenne |
27 | Mot de passe | 3 160 | 102 | 7 | Bon début | Élevée |
28 | Minage de cryptomonnaie | 3 107 | 100 | 17 | Bon début | Élevée |
29 | Charles Babbage | 3 061 | 99 | 1 | Bon début | À évaluer |
30 | Signature numérique | 2 958 | 95 | 5 | B | Élevée |
31 | Indicatrice d'Euler | 2 894 | 93 | 1 | Bon début | Élevée |
32 | Leet speak | 2 737 | 88 | 1 | Bon début | Faible |
33 | Attaque de l'homme du milieu | 2 653 | 86 | 6 | B | Élevée |
34 | Échange de clés Diffie-Hellman | 2 598 | 84 | 6 | B | Maximum |
35 | Secure Shell | 2 580 | 83 | 5 | Bon début | Moyenne |
36 | SHA-2 | 2 421 | 78 | 1 | Bon début | Élevée |
37 | KeePass | 2 399 | 77 | 6 | Bon début | Faible |
38 | Stéganographie | 2 395 | 77 | 6 | Bon début | Maximum |
39 | Cryptogramme de La Buse | 2 338 | 75 | 10 | Ébauche | Faible |
40 | Décomposition en produit de facteurs premiers | 2 221 | 72 | 2 | B | Élevée |
41 | Universally unique identifier | 2 203 | 71 | Bon début | Moyenne | |
42 | Authentification | 2 200 | 71 | 4 | Bon début | Élevée |
43 | Cryptographie symétrique | 2 196 | 71 | 10 | B | Maximum |
44 | Ledger (entreprise) | 2 169 | 70 | 18 | Bon début | Moyenne |
45 | Téléphone rouge | 2 118 | 68 | 1 | Bon début | Faible |
46 | MD5 | 2 081 | 67 | 1 | B | Élevée |
47 | Joan Clarke | 2 065 | 67 | 5 | Ébauche | Moyenne |
48 | Bombe (électromécanique) | 2 041 | 66 | 24 | Ébauche | Élevée |
49 | Générateur de nombres pseudo-aléatoires | 2 032 | 66 | 17 | Bon début | Maximum |
50 | Solana (blockchain) | 2 018 | 65 | Ébauche | Moyenne | |
51 | Chiffrement de bout en bout | 2 013 | 65 | 15 | Bon début | Élevée |
52 | IPsec | 1 968 | 63 | 5 | Bon début | Élevée |
53 | Rançongiciel | 1 964 | 63 | 5 | Bon début | Moyenne |
54 | Bletchley Park | 1 958 | 63 | 11 | B | Faible |
55 | Leon Battista Alberti | 1 941 | 63 | B | Faible | |
56 | Kerberos (protocole) | 1 923 | 62 | 7 | B | Moyenne |
57 | Wi-Fi Protected Access | 1 879 | 61 | 3 | B | Moyenne |
58 | Générateur de nombres aléatoires | 1 841 | 59 | 19 | B | Élevée |
59 | Anneau ℤ/nℤ | 1 825 | 59 | 8 | B | Faible |
60 | Histoire de la cryptologie | 1 745 | 56 | 27 | Bon début | Élevée |
61 | Attaque par force brute | 1 712 | 55 | 1 | Ébauche | Élevée |
62 | Echelon | 1 663 | 54 | 9 | B | Élevée |
63 | Pretty Good Privacy | 1 662 | 54 | 4 | Bon début | Élevée |
64 | Formule de Luhn | 1 646 | 53 | 7 | Ébauche | Moyenne |
65 | Certificat électronique | 1 624 | 52 | 7 | Bon début | Élevée |
66 | Renseignement d'origine électromagnétique | 1 547 | 50 | 2 | Bon début | Moyenne |
67 | Cryptologie | 1 529 | 49 | 13 | B | Maximum |
68 | Téléportation quantique | 1 513 | 49 | 2 | B | Faible |
69 | Liste de pseudonymes | 1 484 | 48 | 5 | Bon début | Faible |
70 | Nick Szabo | 1 484 | 48 | 14 | Bon début | Faible |
71 | Mode d'opération (cryptographie) | 1 464 | 47 | 7 | Ébauche | Élevée |
72 | Linéaire B | 1 458 | 47 | 3 | Bon début | Faible |
73 | Fonction de hachage cryptographique | 1 452 | 47 | 11 | Bon début | Moyenne |
74 | Chiffre des francs-maçons | 1 445 | 47 | 11 | Bon début | Faible |
75 | Divergence de Kullback-Leibler | 1 431 | 46 | 14 | Bon début | Faible |
76 | Le Scarabée d'or | 1 415 | 46 | 7 | Bon début | Faible |
77 | Table de hachage | 1 401 | 45 | 4 | B | Élevée |
78 | Projet Venona | 1 303 | 42 | 17 | B | Moyenne |
79 | SHA-1 | 1 257 | 41 | 4 | B | Élevée |
80 | Paiement sans contact | 1 248 | 40 | 23 | Bon début | Élevée |
81 | Infrastructure à clés publiques | 1 246 | 40 | 5 | B | Élevée |
82 | Masque jetable | 1 226 | 40 | 4 | Bon début | Élevée |
83 | François Viète | 1 223 | 39 | 5 | AdQ | Élevée |
84 | Cryptanalyse | 1 219 | 39 | 17 | Bon début | Maximum |
85 | Linéaire A | 1 201 | 39 | 6 | B | Moyenne |
86 | Cryptographie sur les courbes elliptiques | 1 200 | 39 | 4 | Ébauche | Élevée |
87 | Bitwarden | 1 161 | 37 | 1 | B | Faible |
88 | Cryptographie quantique | 1 098 | 35 | 11 | B | Maximum |
89 | Chiffrement par substitution | 1 094 | 35 | 30 | Bon début | Élevée |
90 | Bitcoin Cash | 1 093 | 35 | 8 | Ébauche | Moyenne |
91 | Nikolaï Dourov | 1 090 | 35 | 29 | Bon début | À évaluer |
92 | Data Encryption Standard | 1 067 | 34 | 4 | Bon début | Élevée |
93 | Kryptos (sculpture) | 1 062 | 34 | 117 | Ébauche | Moyenne |
94 | VeraCrypt | 1 026 | 33 | Bon début | Faible | |
95 | Alice et Bob | 1 021 | 33 | 17 | B | Moyenne |
96 | Gestion des droits numériques | 1 021 | 33 | 3 | B | Élevée |
97 | Ultra (nom de code) | 1 019 | 33 | 40 | B | Élevée |
98 | Carré de Polybe | 1 011 | 33 | Bon début | Moyenne | |
99 | Autorité de certification | 1 005 | 32 | 7 | Ébauche | Élevée |
100 | Logarithme discret | 973 | 31 | 34 | Bon début | Élevée |
101 | Élamite | 965 | 31 | 32 | Ébauche | Faible |
102 | Clé de chiffrement | 943 | 30 | 29 | Bon début | Élevée |
103 | Preuve à divulgation nulle de connaissance | 929 | 30 | 10 | B | Moyenne |
104 | X.509 | 924 | 30 | 4 | Bon début | Moyenne |
105 | Rainbow table | 911 | 29 | 36 | Bon début | Moyenne |
106 | Cryptographie post-quantique | 908 | 29 | 1 | B | Moyenne |
107 | HMAC | 904 | 29 | 18 | Bon début | Moyenne |
108 | Elliptic curve digital signature algorithm | 889 | 29 | 1 | Bon début | Élevée |
109 | Monero | 880 | 28 | 1 | Bon début | Moyenne |
110 | Code talker | 860 | 28 | 36 | Bon début | Élevée |
111 | Cryptosystème de ElGamal | 854 | 28 | 6 | Bon début | Élevée |
112 | Colossus (ordinateur) | 835 | 27 | 2 | Bon début | Élevée |
113 | Salage (cryptographie) | 832 | 27 | 7 | B | Élevée |
114 | Code du Coran | 829 | 27 | 8 | Bon début | À évaluer |
115 | 3-D Secure | 817 | 26 | 10 | Bon début | Moyenne |
116 | Rongorongo | 807 | 26 | 31 | Bon début | Moyenne |
117 | Preuve d'enjeu | 804 | 26 | 1 | Bon début | Faible |
118 | Extensible Authentication Protocol | 796 | 26 | 6 | B | Faible |
119 | Bcrypt | 794 | 26 | 4 | Bon début | Élevée |
120 | Tails (système d'exploitation) | 794 | 26 | 14 | Bon début | Faible |
121 | Authentification forte | 784 | 25 | 23 | B | Élevée |
122 | Preuve de travail | 770 | 25 | 5 | Bon début | Moyenne |
123 | Blaise de Vigenère | 767 | 25 | 30 | Bon début | Élevée |
124 | Algorithme LLL | 766 | 25 | 27 | Bon début | Élevée |
125 | Security assertion markup language | 766 | 25 | 20 | Ébauche | Faible |
126 | Cryptogramme | 763 | 25 | 35 | Ébauche | Élevée |
127 | Hardware Security Module | 761 | 25 | 12 | Bon début | Moyenne |
128 | Chiffre de Beale | 755 | 24 | 26 | Ébauche | Moyenne |
129 | Chiffrement homomorphe | 748 | 24 | 10 | Ébauche | Moyenne |
130 | John Wallis | 730 | 24 | 53 | Bon début | Moyenne |
131 | John the Ripper | 727 | 23 | 18 | Ébauche | Faible |
132 | Craig Steven Wright | 722 | 23 | 28 | Ébauche | Faible |
133 | Secure Hash Algorithm | 722 | 23 | 23 | Ébauche | Faible |
134 | Mt. Gox | 721 | 23 | 35 | Ébauche | Faible |
135 | SSH File Transfer Protocol | 716 | 23 | 8 | Ébauche | Faible |
136 | OpenSSL | 705 | 23 | 7 | Bon début | Moyenne |
137 | MicroStrategy | 699 | 23 | 1 | Ébauche | Moyenne |
138 | Analyse fréquentielle | 697 | 22 | 21 | Bon début | Élevée |
139 | Hal Finney | 696 | 22 | 37 | Bon début | Faible |
140 | Hyphanet | 695 | 22 | 28 | B | Moyenne |
141 | Shiba Inu | 677 | 22 | 9 | Ébauche | Moyenne |
142 | Chiffre de Hill | 674 | 22 | 51 | Bon début | Moyenne |
143 | Litecoin | 667 | 22 | 15 | Bon début | Moyenne |
144 | ROT13 | 667 | 22 | 4 | Ébauche | Moyenne |
145 | Identification friend or foe | 653 | 21 | 3 | Bon début | Moyenne |
146 | GNU Privacy Guard | 652 | 21 | 10 | Bon début | Élevée |
147 | Cryptex | 637 | 21 | 24 | Ébauche | Faible |
148 | Robustesse d'un mot de passe | 629 | 20 | 34 | Ébauche | Moyenne |
149 | Scytale | 625 | 20 | 13 | Bon début | Moyenne |
150 | Signature électronique manuscrite | 622 | 20 | 15 | Bon début | Moyenne |
151 | USD Coin | 621 | 20 | 4 | Ébauche | Moyenne |
152 | Antoine Rossignol | 595 | 19 | 93 | Bon début | Moyenne |
153 | BitLocker Drive Encryption | 580 | 19 | 2 | Bon début | Élevée |
154 | Mifare | 580 | 19 | 9 | B | Faible |
155 | Test de primalité | 579 | 19 | 18 | Bon début | Moyenne |
156 | Marian Rejewski | 577 | 19 | 39 | BA | Moyenne |
157 | I2P | 566 | 18 | 19 | Bon début | Faible |
158 | Offuscation | 561 | 18 | 8 | Bon début | Moyenne |
159 | Arbre de Merkle | 553 | 18 | 5 | Bon début | Élevée |
160 | Cypherpunk | 540 | 17 | 10 | Bon début | Moyenne |
161 | Moxie Marlinspike | 539 | 17 | 108 | Bon début | À évaluer |
162 | Mathias Sandorf | 531 | 17 | 52 | Bon début | Faible |
163 | Principe de Kerckhoffs | 531 | 17 | 36 | Bon début | Élevée |
164 | Chiffre de Cornelius Agrippa | 526 | 17 | 3 | Bon début | Faible |
165 | Exponentiation modulaire | 525 | 17 | 26 | Ébauche | Élevée |
166 | WinSCP | 524 | 17 | 1 | Ébauche | Faible |
167 | Triple DES | 515 | 17 | 7 | Ébauche | Moyenne |
168 | TrueCrypt | 511 | 16 | 49 | Ébauche | Moyenne |
169 | OpenBSD | 498 | 16 | 8 | Bon début | Élevée |
170 | Attaque par canal auxiliaire | 488 | 16 | 13 | Ébauche | Maximum |
171 | Conel Hugh O'Donel Alexander | 480 | 15 | 32 | Bon début | Faible |
172 | SHA-3 | 479 | 15 | 16 | Bon début | Moyenne |
173 | Test de primalité de Miller-Rabin | 472 | 15 | 26 | Bon début | Moyenne |
174 | Partage de clé secrète de Shamir | 469 | 15 | 4 | Ébauche | Moyenne |
175 | Machine de Lorenz | 465 | 15 | 55 | Bon début | Moyenne |
176 | Gavin Andresen | 464 | 15 | 50 | Bon début | Faible |
177 | Bullrun | 463 | 15 | 17 | Bon début | Moyenne |
178 | Attaque des anniversaires | 462 | 15 | 24 | Bon début | Élevée |
179 | Attaque par dictionnaire | 460 | 15 | 44 | B | Élevée |
180 | Ğ1 | 460 | 15 | Bon début | Faible | |
181 | Chiffrement par bloc | 459 | 15 | 24 | Ébauche | Élevée |
182 | Galois/Counter Mode | 458 | 15 | 1 | Ébauche | Moyenne |
183 | Registre à décalage à rétroaction linéaire | 458 | 15 | 2 | Bon début | Moyenne |
184 | Michael J. Saylor | 456 | 15 | 26 | Ébauche | Moyenne |
185 | Let's Encrypt | 454 | 15 | 9 | Bon début | Moyenne |
186 | EdDSA | 447 | 14 | Ébauche | Faible | |
187 | Online Certificate Status Protocol | 443 | 14 | 9 | B | Moyenne |
188 | Crypto AG | 442 | 14 | 4 | Bon début | Faible |
189 | 1Password | 441 | 14 | 7 | Bon début | Faible |
190 | Pig latin (linguistique) | 441 | 14 | 7 | Ébauche | Faible |
191 | High-bandwidth Digital Content Protection | 437 | 14 | 16 | B | Faible |
192 | Elizebeth Friedman | 435 | 14 | 29 | Ébauche | Faible |
193 | S/MIME | 435 | 14 | 82 | Ébauche | Faible |
194 | Cryptanalyse du chiffre de Vigenère | 431 | 14 | 17 | Ébauche | Moyenne |
195 | RC4 | 429 | 14 | 20 | Bon début | Moyenne |
196 | Chiffre affine | 428 | 14 | 12 | Bon début | Élevée |
197 | Chiffrement par transposition | 422 | 14 | 58 | Ébauche | Élevée |
198 | Pseudo-aléatoire | 418 | 13 | 33 | Ébauche | Élevée |
199 | Chiffre de Playfair | 416 | 13 | 17 | Ébauche | Moyenne |
200 | Polygon (blockchain) | 416 | 13 | 21 | Bon début | Moyenne |
201 | Chainlink | 413 | 13 | 12 | Ébauche | Moyenne |
202 | Non-répudiation | 411 | 13 | 22 | Bon début | Faible |
203 | Grand Chiffre | 410 | 13 | 73 | Bon début | Moyenne |
204 | Intégrité (cryptographie) | 410 | 13 | 7 | Ébauche | Élevée |
205 | Nonce (cryptographie) | 409 | 13 | 1 | Ébauche | Moyenne |
206 | Boîte aux lettres morte | 404 | 13 | 75 | Ébauche | Moyenne |
207 | Vigik | 403 | 13 | 23 | Bon début | Faible |
208 | Forteresse digitale | 402 | 13 | 10 | Bon début | Faible |
209 | Catherine D. Wood | 398 | 13 | 88 | Ébauche | Faible |
210 | PBKDF2 | 398 | 13 | 4 | Bon début | Moyenne |
211 | Heartbleed | 395 | 13 | 59 | Bon début | Moyenne |
212 | OpenSSH | 387 | 12 | 24 | Ébauche | Moyenne |
213 | PKCS12 | 387 | 12 | 41 | Bon début | Faible |
214 | Blowfish | 386 | 12 | 14 | Bon début | Moyenne |
215 | Aircrack | 375 | 12 | 21 | Bon début | Faible |
216 | OpenPGP | 374 | 12 | 2 | Bon début | Faible |
217 | Acid Cryptofiler | 372 | 12 | 30 | Bon début | Faible |
218 | Élamite linéaire | 367 | 12 | 10 | Bon début | Faible |
219 | Liste de révocation de certificats | 364 | 12 | 29 | Ébauche | Faible |
220 | Avalanche (blockchain) | 359 | 12 | 5 | Bon début | Moyenne |
221 | Len Sassaman | 359 | 12 | 81 | Bon début | Faible |
222 | Trace numérique | 359 | 12 | Bon début | Moyenne | |
223 | Enquêtes codées | 355 | 11 | 15 | Ébauche | Faible |
224 | Adam Back | 353 | 11 | 23 | Bon début | À évaluer |
225 | Phrase secrète | 346 | 11 | 12 | Ébauche | Élevée |
226 | Échange de clés Diffie-Hellman basé sur les courbes elliptiques | 345 | 11 | 14 | Ébauche | Moyenne |
227 | HODL | 344 | 11 | 38 | Bon début | Faible |
228 | Discret 11 | 342 | 11 | 57 | Ébauche | Faible |
229 | Wired Equivalent Privacy | 341 | 11 | 10 | Bon début | Élevée |
230 | Argon2 | 340 | 11 | 1 | Ébauche | Faible |
231 | Curve25519 | 338 | 11 | 4 | Bon début | Faible |
232 | Indice de coïncidence | 333 | 11 | 24 | Ébauche | Moyenne |
233 | Local Security Authority Subsystem Service | 331 | 11 | 24 | Bon début | Faible |
234 | Les Hommes dansants | 328 | 11 | 116 | Bon début | Faible |
235 | Anonymat sur Internet | 321 | 10 | 10 | Bon début | Maximum |
236 | Crypto-anarchie | 321 | 10 | 34 | Bon début | Moyenne |
237 | Portefeuille de crypto-monnaie | 320 | 10 | 16 | Bon début | Élevée |
238 | International Obfuscated C Code Contest | 319 | 10 | 7 | Bon début | Faible |
239 | Hans-Thilo Schmidt | 318 | 10 | 3 | Bon début | Faible |
240 | LUKS | 318 | 10 | 4 | Ébauche | Moyenne |
241 | Johannes Trithemius | 316 | 10 | 14 | B | Moyenne |
242 | La Jangada | 314 | 10 | 36 | Bon début | Faible |
243 | Contrôle d'accès logique | 308 | 10 | 3 | Ébauche | Moyenne |
244 | Shafi Goldwasser | 308 | 10 | 68 | Bon début | Moyenne |
245 | Philip Zimmermann | 303 | 10 | 27 | Bon début | Moyenne |
246 | Ronald Rivest | 301 | 10 | 40 | Ébauche | Moyenne |
247 | Certification de sécurité de premier niveau | 300 | 10 | 6 | Ébauche | Faible |
248 | PGPfone | 298 | 10 | 291 | Bon début | Faible |
249 | Sécurité par l'obscurité | 293 | 9 | 12 | Bon début | Élevée |
250 | Suite cryptographique | 291 | 9 | 17 | Bon début | Moyenne |
251 | Chiffrement de flux | 288 | 9 | 2 | Ébauche | Élevée |
252 | Code d'authentification de message | 288 | 9 | 12 | Ébauche | Élevée |
253 | Générateur de clés | 285 | 9 | Ébauche | Élevée | |
254 | Clé de contrôle | 284 | 9 | 40 | Ébauche | Élevée |
255 | NT Lan Manager | 283 | 9 | 21 | Bon début | Faible |
256 | Giambattista della Porta | 281 | 9 | 8 | Bon début | Moyenne |
257 | LastPass | 278 | 9 | 7 | Ébauche | Faible |
258 | Plateforme d'échange de cryptomonnaies | 274 | 9 | 19 | Bon début | Moyenne |
259 | Adi Shamir | 273 | 9 | 29 | Bon début | Élevée |
260 | Protocole BB84 | 273 | 9 | 13 | Bon début | À évaluer |
261 | Psiphon | 272 | 9 | 35 | Ébauche | Faible |
262 | Viaccess | 269 | 9 | 14 | Ébauche | Faible |
263 | Wire (logiciel) | 268 | 9 | 12 | Bon début | Moyenne |
264 | David Naccache | 265 | 9 | 1 | Ébauche | Faible |
265 | Graine aléatoire | 265 | 9 | 53 | Ébauche | Moyenne |
266 | Demande de signature de certificat | 263 | 8 | 34 | Ébauche | Moyenne |
267 | Réseau de Feistel | 263 | 8 | 20 | Ébauche | Moyenne |
268 | Verisign | 262 | 8 | 6 | B | Moyenne |
269 | Attaque par rejeu | 260 | 8 | 17 | Ébauche | Moyenne |
270 | Nombre RSA | 260 | 8 | 50 | Bon début | Élevée |
271 | Datagram Transport Layer Security | 259 | 8 | 24 | Ébauche | Faible |
272 | Digital Signature Algorithm | 258 | 8 | 6 | Ébauche | Moyenne |
273 | Code impénétrable | 257 | 8 | 14 | Bon début | Élevée |
274 | Éric Filiol | 256 | 8 | 26 | Bon début | Faible |
275 | Attaque de point d'eau | 252 | 8 | 18 | Ébauche | Faible |
276 | S-Box | 248 | 8 | 45 | Ébauche | Moyenne |
277 | Cain & Abel (informatique) | 245 | 8 | 4 | Bon début | Faible |
278 | Confidentialité persistante | 245 | 8 | 20 | Bon début | Élevée |
279 | Cryptographe | 242 | 8 | 65 | Ébauche | Maximum |
280 | Anne Canteaut | 240 | 8 | 199 | Bon début | Moyenne |
281 | Système d'exploitation pour carte à puce | 240 | 8 | 15 | Bon début | Moyenne |
282 | Internet Key Exchange | 236 | 8 | 39 | Ébauche | Faible |
283 | Charles du Lys | 235 | 8 | 52 | Ébauche | Faible |
284 | Crible algébrique | 234 | 8 | 18 | Ébauche | À évaluer |
285 | Distribution quantique de clé | 234 | 8 | 14 | Ébauche | À évaluer |
286 | Fonction booléenne | 234 | 8 | 12 | Bon début | Élevée |
287 | Écriture non déchiffrée | 234 | 8 | 19 | Bon début | Moyenne |
288 | Code 97 | 232 | 7 | 57 | Ébauche | Moyenne |
289 | Chiffre de Delastelle | 230 | 7 | 15 | Ébauche | Faible |
290 | Public Key Cryptographic Standards | 230 | 7 | 30 | Ébauche | Faible |
291 | Simple Authentication and Security Layer | 230 | 7 | 16 | Bon début | Moyenne |
292 | Protected Extensible Authentication Protocol | 228 | 7 | 10 | Bon début | Faible |
293 | Suprématie quantique | 226 | 7 | 73 | Ébauche | Moyenne |
294 | Bombe cryptologique | 222 | 7 | 81 | Ébauche | À évaluer |
295 | Liste de cryptologues | 222 | 7 | 13 | Ébauche | Maximum |
296 | Serge Humpich | 221 | 7 | 42 | Bon début | Faible |
297 | Atbash | 217 | 7 | 7 | Bon début | Moyenne |
298 | Chiffre (cryptologie) | 217 | 7 | 5 | Bon début | Maximum |
299 | Rijndael | 217 | 7 | 49 | Ébauche | Faible |
300 | Cryptographie hybride | 216 | 7 | 25 | Bon début | Moyenne |
301 | Certificat racine | 214 | 7 | 17 | Bon début | Moyenne |
302 | Chiffrement du courrier électronique | 214 | 7 | 11 | Ébauche | Élevée |
303 | Écriture de l'Indus | 213 | 7 | 24 | Bon début | Faible |
304 | Syster | 206 | 7 | 35 | Ébauche | Faible |
305 | Cryptanalyse différentielle | 205 | 7 | 16 | Ébauche | Élevée |
306 | Test de primalité AKS | 205 | 7 | 25 | Bon début | Faible |
307 | William Gordon Welchman | 201 | 6 | 43 | Bon début | Faible |
308 | RSA Security | 200 | 6 | 28 | Ébauche | Élevée |
309 | Fonction à sens unique | 199 | 6 | 17 | B | Élevée |
310 | Chiffrement de disque | 198 | 6 | 7 | Bon début | Élevée |
311 | John Wilkins | 198 | 6 | 61 | Bon début | Moyenne |
312 | NAT-T | 196 | 6 | 13 | Bon début | Faible |
313 | Vecteur d'initialisation | 196 | 6 | 17 | Bon début | Élevée |
314 | Brian Armstrong | 195 | 6 | 49 | Ébauche | Moyenne |
315 | Chiffre ADFGVX | 194 | 6 | Bon début | Moyenne | |
316 | Gilles Brassard | 194 | 6 | 48 | Bon début | Moyenne |
317 | David Chaum | 192 | 6 | 15 | Ébauche | Faible |
318 | Gustave Bertrand | 192 | 6 | 10 | Bon début | Moyenne |
319 | FileVault | 186 | 6 | 5 | Ébauche | Faible |
320 | Cryptologie dans Le Scarabée d'or | 185 | 6 | 16 | Bon début | Faible |
321 | P2P anonyme | 185 | 6 | 1 | Bon début | Élevée |
322 | Fonction de dérivation de clé | 183 | 6 | 6 | Bon début | Moyenne |
323 | Scrypt | 180 | 6 | 11 | Ébauche | Moyenne |
324 | Algorithme rho de Pollard | 179 | 6 | 47 | Ébauche | Moyenne |
325 | Optimal Asymmetric Encryption Padding | 178 | 6 | 2 | Ébauche | Faible |
326 | Whitfield Diffie | 175 | 6 | 37 | Bon début | Moyenne |
327 | Générateur de nombres aléatoires matériel | 174 | 6 | 44 | Bon début | Moyenne |
328 | Niveaux d'attaques | 174 | 6 | 5 | Bon début | Élevée |
329 | Toile de confiance | 174 | 6 | 38 | Bon début | Moyenne |
330 | Dash (crypto-monnaie) | 172 | 6 | 25 | Bon début | Moyenne |
331 | Security Account Manager | 169 | 5 | 20 | Bon début | Faible |
332 | Collision (informatique) | 167 | 5 | 5 | Ébauche | Moyenne |
333 | Attaque de Wiener | 166 | 5 | 50 | Ébauche | Moyenne |
334 | Attaque par démarrage à froid | 166 | 5 | 10 | Ébauche | Moyenne |
335 | Cryptonomicon | 165 | 5 | 31 | Bon début | Faible |
336 | Liste de fonctions de hachage | 165 | 5 | 17 | Bon début | Faible |
337 | Déchiffrement des rongo-rongo | 163 | 5 | 86 | A | Faible |
338 | ELINT | 162 | 5 | 12 | Ébauche | Faible |
339 | Attaque à texte clair connu | 161 | 5 | 10 | Ébauche | Moyenne |
340 | Confidentialité différentielle | 161 | 5 | Bon début | Faible | |
341 | Fonction à trappe | 160 | 5 | 24 | Bon début | À évaluer |
342 | Échange de clé | 158 | 5 | 40 | B | À évaluer |
343 | Bruce Schneier | 157 | 5 | 6 | Bon début | Moyenne |
344 | Georges Painvin | 157 | 5 | 24 | Bon début | Faible |
345 | Protocole d'authentification de Schnorr | 157 | 5 | 7 | Bon début | Élevée |
346 | Le Projet Tor | 154 | 5 | 15 | Bon début | Faible |
347 | Attaque par relais | 153 | 5 | 124 | B | Moyenne |
348 | Cryptosystème de Paillier | 153 | 5 | 26 | Bon début | Faible |
349 | Leonard Adleman | 153 | 5 | 8 | Bon début | Moyenne |
350 | Blum Blum Shub | 151 | 5 | 36 | Bon début | Élevée |
351 | PC Bruno | 150 | 5 | 45 | Bon début | Faible |
352 | Advanced Encryption Standard process | 148 | 5 | 49 | Bon début | Moyenne |
353 | Alastair Denniston | 148 | 5 | 30 | Bon début | Faible |
354 | Circle (entreprise) | 147 | 5 | 1 | Ébauche | Moyenne |
355 | Jacques Stern (cryptologue) | 147 | 5 | 14 | Bon début | Moyenne |
356 | Agrafage OCSP | 143 | 5 | 34 | Bon début | Faible |
357 | Martin Hellman | 143 | 5 | 31 | Bon début | Moyenne |
358 | Hugo Koch | 141 | 5 | 27 | Ébauche | À évaluer |
359 | Salsa20 | 141 | 5 | 50 | Ébauche | Faible |
360 | Wilfrid M. Voynich | 141 | 5 | 9 | Bon début | Faible |
361 | Gavin Wood | 140 | 5 | 7 | Ébauche | Moyenne |
362 | A5/1 | 137 | 4 | 20 | Bon début | Moyenne |
363 | Cryptosystème de Rabin | 137 | 4 | 32 | Bon début | Moyenne |
364 | Histoire des codes secrets | 137 | 4 | 12 | Bon début | Faible |
365 | Keystore | 137 | 4 | 55 | Ébauche | Faible |
366 | Dai (cryptomonnaie) | 136 | 4 | 65 | Ébauche | Moyenne |
367 | Simple Certificate Enrollment Protocol | 136 | 4 | 9 | Ébauche | Faible |
368 | Cryptosystème | 135 | 4 | 40 | Ébauche | Moyenne |
369 | Feuilles de Zygalski | 135 | 4 | 90 | Ébauche | Moyenne |
370 | POODLE | 135 | 4 | 53 | Ébauche | Moyenne |
371 | Authentification SMTP | 134 | 4 | 7 | Ébauche | Faible |
372 | Chiffre d'Alberti | 134 | 4 | 34 | Ébauche | Faible |
373 | Cryptanalyse linéaire | 131 | 4 | 73 | Ébauche | Élevée |
374 | David Kahn | 131 | 4 | 47 | Ébauche | Faible |
375 | Primitive cryptographique | 131 | 4 | 3 | Bon début | Moyenne |
376 | Problème de la somme de sous-ensembles | 130 | 4 | 30 | Bon début | Moyenne |
377 | Réduction de Montgomery | 130 | 4 | 133 | Bon début | Moyenne |
378 | DigiCert | 128 | 4 | 20 | Ébauche | Faible |
379 | Taher Elgamal | 128 | 4 | 30 | Bon début | Moyenne |
380 | Temporal Key Integrity Protocol | 127 | 4 | 45 | Ébauche | Moyenne |
381 | Déni plausible (cryptologie) | 126 | 4 | 35 | Ébauche | Moyenne |
382 | JN-25 | 126 | 4 | 59 | Ébauche | Moyenne |
383 | Remplissage (cryptographie) | 126 | 4 | 3 | Ébauche | Moyenne |
384 | Serpent (cryptographie) | 124 | 4 | 5 | Ébauche | Faible |
385 | Ark Invest | 123 | 4 | 88 | Ébauche | Moyenne |
386 | Livre-code | 123 | 4 | 24 | Bon début | Élevée |
387 | Twofish | 123 | 4 | 13 | Bon début | Élevée |
388 | CMAC | 122 | 4 | 41 | Ébauche | Faible |
389 | Logiciel de cryptographie | 122 | 4 | 45 | Ébauche | Maximum |
390 | Secret partagé | 122 | 4 | 7 | Bon début | Moyenne |
391 | Baby-step giant-step | 121 | 4 | 32 | Ébauche | Moyenne |
392 | Dilly Knox | 121 | 4 | 1 | Bon début | Faible |
393 | Constantes du DES | 120 | 4 | 166 | Bon début | Faible |
394 | William F. Friedman | 120 | 4 | 24 | Ébauche | Moyenne |
395 | Charles Hoskinson | 119 | 4 | 82 | Ébauche | À évaluer |
396 | Diceware | 119 | 4 | 41 | Bon début | Faible |
397 | Cryptosystème de Merkle-Hellman | 118 | 4 | 43 | Ébauche | Moyenne |
398 | Femmes à Bletchley Park | 117 | 4 | 15 | Bon début | À évaluer |
399 | Fonction pseudo-aléatoire | 116 | 4 | 98 | Bon début | Moyenne |
400 | Encrypting File System | 115 | 4 | 6 | Bon début | Moyenne |
401 | Grille de Cardan | 115 | 4 | 17 | Ébauche | Moyenne |
402 | Construction de Merkle-Damgård | 112 | 4 | 23 | Ébauche | Moyenne |
403 | Traité des chiffres ou secrètes manières d'écrire | 112 | 4 | 27 | Ébauche | À évaluer |
404 | Sécurité sémantique | 111 | 4 | Bon début | Élevée | |
405 | Utilisateur final | 111 | 4 | 9 | Ébauche | Faible |
406 | Winlogon | 111 | 4 | 50 | Bon début | Faible |
407 | Code de Goppa | 109 | 4 | 100 | Ébauche | Faible |
408 | Calcul multipartite sécurisé | 107 | 3 | 9 | Ébauche | Moyenne |
409 | Compétition de factorisation RSA | 107 | 3 | 25 | Ébauche | Faible |
410 | Silence (application) | 107 | 3 | 14 | Bon début | Moyenne |
411 | Algorithme à Double Ratchet | 106 | 3 | 125 | Bon début | À évaluer |
412 | Longueur de clé | 106 | 3 | 11 | Bon début | Élevée |
413 | Daniel J. Bernstein | 105 | 3 | 1 | Bon début | Élevée |
414 | Dm-crypt | 105 | 3 | 18 | Bon début | Faible |
415 | ZeroNet | 105 | 3 | 87 | Bon début | Faible |
416 | Apprentissage avec erreurs | 104 | 3 | 73 | Bon début | Élevée |
417 | Attaque par faute | 104 | 3 | 14 | Ébauche | Moyenne |
418 | Typex | 103 | 3 | 20 | Ébauche | Moyenne |
419 | MD4 | 101 | 3 | Ébauche | Faible | |
420 | Cryptosystème de McEliece | 98 | 3 | 21 | Bon début | Moyenne |
421 | Heuristique de Fiat-Shamir | 98 | 3 | 55 | Bon début | Élevée |
422 | IMule | 97 | 3 | 56 | Bon début | Faible |
423 | Empreinte de clé publique | 96 | 3 | 24 | Bon début | Moyenne |
424 | Off-the-Record Messaging | 96 | 3 | 21 | Bon début | Moyenne |
425 | Secure shell file system | 95 | 3 | 52 | Ébauche | Faible |
426 | Timothy C. May | 95 | 3 | 31 | Bon début | Faible |
427 | Attaque de collisions | 94 | 3 | 27 | Ébauche | Moyenne |
428 | Cryptanalyste | 94 | 3 | 21 | Ébauche | Maximum |
429 | NTRUEncrypt | 94 | 3 | 23 | Ébauche | Faible |
430 | RetroShare | 94 | 3 | 58 | Bon début | Faible |
431 | Algorithme de Pohlig-Hellman | 93 | 3 | 26 | Ébauche | Moyenne |
432 | Codex Rohonczi | 93 | 3 | 6 | Bon début | Faible |
433 | Eric Hughes | 92 | 3 | 34 | Ébauche | À évaluer |
434 | International Data Encryption Algorithm | 92 | 3 | 65 | Ébauche | Faible |
435 | Mécanisme d'encapsulation de clé | 92 | 3 | 10 | Bon début | À évaluer |
436 | Attaque temporelle | 91 | 3 | 3 | Bon début | Moyenne |
437 | Signature aveugle | 91 | 3 | 107 | Ébauche | Moyenne |
438 | SIGABA | 90 | 3 | 31 | Bon début | Moyenne |
439 | Ami à ami | 89 | 3 | 10 | Bon début | Faible |
440 | ZRTP | 89 | 3 | 46 | Ébauche | Moyenne |
441 | Chiffre de Beaufort | 88 | 3 | 63 | Ébauche | Faible |
442 | Rodolphe Lemoine | 88 | 3 | 56 | Bon début | Faible |
443 | Paramètre de sécurité | 87 | 3 | 42 | Ébauche | Élevée |
444 | Rovi Corporation | 87 | 3 | 3 | Bon début | Faible |
445 | Antoine Joux | 86 | 3 | 43 | Ébauche | Moyenne |
446 | Claude Crépeau | 86 | 3 | 24 | Ébauche | Faible |
447 | Utah Data Center | 86 | 3 | 36 | B | Faible |
448 | Étienne Bazeries | 86 | 3 | 96 | Bon début | Faible |
449 | Protection anticopie | 85 | 3 | 13 | Bon début | Moyenne |
450 | Algorithme rho de Pollard (logarithme discret) | 84 | 3 | 8 | Bon début | Faible |
451 | Résistance aux collisions | 84 | 3 | 42 | Bon début | Moyenne |
452 | Secure Remote Password | 83 | 3 | 69 | Bon début | Faible |
453 | Crypto Wars | 81 | 3 | 2 | Bon début | Moyenne |
454 | Michael Rabin | 81 | 3 | 102 | Bon début | Moyenne |
455 | Oracle de blockchain | 81 | 3 | 33 | Ébauche | Moyenne |
456 | Whirlpool (algorithme) | 81 | 3 | 75 | Ébauche | Élevée |
457 | Stacks (blockchain) | 80 | 3 | 20 | Bon début | Faible |
458 | Tim Draper | 80 | 3 | 191 | Ébauche | Faible |
459 | Tiny Encryption Algorithm | 80 | 3 | 21 | Ébauche | Faible |
460 | Distinguished Encoding Rules | 79 | 3 | 16 | Ébauche | Faible |
461 | Hypothèse décisionnelle de Diffie-Hellman | 79 | 3 | 52 | Bon début | Moyenne |
462 | Jacques Patarin | 79 | 3 | 2 | Ébauche | Faible |
463 | Problème RSA | 78 | 3 | 46 | Bon début | Moyenne |
464 | Ralph Merkle | 78 | 3 | 96 | Ébauche | Faible |
465 | Virus polymorphe | 78 | 3 | 37 | Bon début | Moyenne |
466 | AxCrypt | 77 | 2 | 24 | Ébauche | Faible |
467 | Friedrich Kasiski | 77 | 2 | 5 | Ébauche | Faible |
468 | Gpg4win | 77 | 2 | 76 | Bon début | Faible |
469 | Jean-Jacques Quisquater | 77 | 2 | 95 | Ébauche | Faible |
470 | La Règle de quatre | 77 | 2 | 14 | Bon début | Faible |
471 | Preuve de sécurité | 77 | 2 | 55 | Bon début | Élevée |
472 | Signature de code | 77 | 2 | 19 | Bon début | Moyenne |
473 | Analyse de consommation | 76 | 2 | 42 | Bon début | Élevée |
474 | Courbe d'Edwards | 76 | 2 | 139 | Ébauche | Moyenne |
475 | Jerzy Różycki | 76 | 2 | 9 | Ébauche | Faible |
476 | Advanced Access Content System | 74 | 2 | 27 | Bon début | Faible |
477 | Algorithme p-1 de Pollard | 74 | 2 | 67 | Bon début | Faible |
478 | CBC-MAC | 74 | 2 | 32 | Ébauche | Élevée |
479 | MI1 | 74 | 2 | 16 | Ébauche | Faible |
480 | SANS Institute | 74 | 2 | 65 | Ébauche | Faible |
481 | SEED | 74 | 2 | 52 | Ébauche | Faible |
482 | SHA-0 | 74 | 2 | 47 | Bon début | Moyenne |
483 | Cryptologie dans la littérature | 73 | 2 | 63 | Ébauche | Faible |
484 | Henryk Zygalski | 73 | 2 | 28 | Ébauche | Faible |
485 | Attaque rectangle | 72 | 2 | 391 | Ébauche | Faible |
486 | Biuro Szyfrów | 72 | 2 | 28 | B | Faible |
487 | Clé de session | 72 | 2 | 37 | Ébauche | Moyenne |
488 | GNOME Keyring | 72 | 2 | 6 | Ébauche | Faible |
489 | Réflecteur (cryptologie) | 72 | 2 | 180 | Ébauche | À évaluer |
490 | Silvio Micali | 72 | 2 | 10 | Bon début | Faible |
491 | Signature de cercle | 71 | 2 | 73 | Bon début | Moyenne |
492 | SolarCoin | 71 | 2 | 65 | Bon début | Faible |
493 | SwissID | 70 | 2 | 25 | Ébauche | Faible |
494 | Vincent Rijmen | 70 | 2 | 41 | Ébauche | Faible |
495 | Laboratoire Hubert-Curien | 69 | 2 | 37 | Ébauche | Faible |
496 | Fonction éponge | 68 | 2 | 34 | Ébauche | Moyenne |
497 | Auguste Kerckhoffs | 67 | 2 | 31 | Ébauche | Moyenne |
498 | Cube Canal+ | 67 | 2 | 21 | Bon début | Faible |
499 | Cylindre de Jefferson | 67 | 2 | 79 | Ébauche | Faible |
500 | Drapeau de la liberté d'expression | 67 | 2 | 45 | B | Faible |
Vues totales pour les 1007 articles du projet : 473 515 (−6,6 % de vues par jour par rapport au mois précédent).