Projet:Cryptologie
Projet cryptologie |

Présentation
N'hésitez pas à apporter vos mises à jour, critiques, commentaires et suggestions (laisser un message).


Comment contribuer au projet ?
- Corriger les articles existants dans les différentes catégories ;
- Compléter les ébauches cryptologie ;
- Créer de nouveaux articles (par exemple ceux mentionnés dans le cadre « À faire » et plus généralement tous ceux signalés par un lien rouge)
- Ajouter la catégorie correcte aux articles répertoriés ici en choisissant dans l'arborescence.
- Illustrer les articles avec des images autorisées.
- Évaluer les articles.
- Surveiller les modifications récentes liées au portail cryptologie.
Conseils spécifiques à ce projet
- Si vous créez un article ou si vous remaniez de fond en comble un article, n'hésitez pas à l'inscrire dans la liste « Articles récents » ci-dessous qui montre les nouveautés des six derniers mois.
- Si vous créez une ébauche d'article, mettez le code ((ébauche|cryptologie)) en tête d'article pour le signaler et l'inclure automatiquement dans la liste des ébauches.
- Insérer ((Portail|cryptologie)) en bas de l'article pour marquer son appartenance au domaine.

Modèles

Annonces
- Fin de l'évaluation de l’avancement des articles ce jeudi 29 octobre 2015.
- Le projet à été remis à jour ce mardi 21 avril 2015.
- Le projet cryptologie vient d'ouvrir ce vendredi 4 novembre 2005. Merci de le commenter sur sa page de discussion et de procéder à son amélioration.

Tableau d’évaluation
Importance | |||||||
---|---|---|---|---|---|---|---|
Avancement | Maximum | Élevée | Moyenne | Faible | À évaluer | Total | |
![]() |
1 | 1 | |||||
![]() |
1 | 1 | 1 | 3 | |||
A | 1 | 1 | 2 | ||||
B | 8 | 22 | 17 | 18 | 2 | 67 | |
Bon début | 7 | 62 | 136 | 191 | 41 | 437 | |
Ébauche | 6 | 32 | 135 | 283 | 29 | 485 | |
Homonymie | 1 | 1 | |||||
À évaluer | 0 | ||||||
Total | 21 | 118 | 290 | 494 | 73 | 923(?) | |
Dernière mise à jour : 5 juin 2023. |

Participants
Contributeurs partis ou inactifs sur Wikipédia depuis au moins un an
Les revenants peuvent se remettre dans la liste du haut, ils sont les bienvenus
- Dake
- Sador
- Le Français (d) 9 septembre 2010 à 23:18 (CEST)

Les articles et catégories
Pour accéder à l’ensemble des articles, nous vous conseillons de consulter le contenu des catégories, soit en vous rendant à la catégorie principale, soit en choisissant dans l’arborescence celle qui correspond au domaine de la Cryptologie qui vous intéresse.
Derniers articles créés ou profondément remaniés
Septembre 2021
Février 2018
Attaque par glissement, Apprentissage avec erreurs
Octobre 2017
Septembre 2017
Cryptographie à base de couplages
Juillet 2017
Fonction de hachage universelle à sens unique
Juin 2017
Accumulateur (cryptographie), Signature de cercle
Mai 2017
Mars 2017

À faire
Articles à créer
Chiffrement
- Algorithme de chiffrement (en)
- Machines, histoire : ROCKEX, Lucida (machine), SIGTOT, SIGCUM (en), B-211 ou B-21 (cryptographie), OMI (machine) (en), Siemens SFM T43, SA-1 (cryptographie), C-35, Portex (en), Noreen , Syko, Fialka
- Chiffrements par bloc : Hierocrypt-L1 (en), CRYPTON (en), Nimbus (cryptographie) (en), Anubis (cryptographie) (en), Grand Cru (cryptographie) (en), NOEKEON (en), Q (cryptographie) (en), NUSH (en), Crab (cryptographie) (en), SXAL8/MBAL (en), BaseKing (en), Vino, SPECTR-H64 (en), FEA-M (en), DFC (cryptographie) (en), HPC (cryptographie) (en)
- Chiffrements par flot : Rabbit (cryptographie) (en), SOBER (en), SNOW (en), SCREAM (cryptographie) (en), LILI-128 (en)
Théorie
- Cryptanalyse : attaque par interpolation (en), attaque par glissement, attaque cryptanalytique (d)
(article important et pas d’iw actuellement)
- Type de cryptographie : cryptographie multivariée
Divers
STU-II (en)
Autres primitives cryptographiques
- Hachage : MDC-2, MDC-4 (en), MASH (cryptographie) (en), SMASH (cryptographie) (en)
- Protocoles : OAKLEY (protocole) (en), FIREFLY (en)
Cryptologues
Pascal Paillier, Francis Fasson (en), Leonard Hooper (en), Eric Malcolm Jones (en), Arvid Gerhard Damm (en), Malcom Williamson
Articles à enrichir/améliorer
Pour une liste plus complète, se référer à la liste des ébauches.
- Attaque par mot probable
- Bitmessage
- C-52
- Chiffre ADFGVX
- Chiffre des Francs-maçons
- Code 97
- Cryptanalyse d'Enigma
- Cryptographe
- Cryptographie à base de couplages
- Cryptographie post-quantique
- Cryptographie quantique
- Cryptologue
- fonction booléenne
- Fonction de hachage
- Infrastructure à clés publiques
- Internet Protocol Security
- Masque jetable
- Registre à décalage à rétroaction linéaire
- Signature numérique
- Surchiffrement
- UOWHF
- VEST
- Vincent Rijmen
- WEP
- Wi-Fi Protected Access
Avec plus de 20 vues quotidiennes:
Text is available under the CC BY-SA 4.0 license; additional terms may apply.
Images, videos and audio are available under their respective licenses.