OVH Cloud OVH Cloud

Entraide Cryptologie

Avatar
La NSA en avance ???
Posté le 21/10/2004 à 19:33 par Bruno
Lire ici : http://www.zdnet.fr/actualites/opinions/0,39020797,39177793,00.htm
5
Avatar
Avec Windows XP quel log de cryptage
Posté le 19/10/2004 à 16:01 par Gerard Diarra
Bonjour, J'utilise personnellement la version PGP 6.5.8. qui est compatible Win 95 et Win 2000. Mais qu'en est-il avec Win XP je crois savoir qu'i...
3
Avatar
Encore moi ...p2p
Posté le 17/10/2004 à 18:47 par Julien Mormais
Une dernière question. Face à la recrudescence des controles sur les telechargements en p2p la cryptologie peut elle apporter une reponse? L'id...
12
Avatar
Connection Internet anonyme
Posté le 17/10/2004 à 18:09 par Julien Mormais
Lorsque je me connect via de multiples serveurs proxy, afin d'eviter d'etre identifiable (c'est pratique en p2p), je reste neanmoins tracable par m...
9
Avatar
Comparatif logiciels de crypto pour windows
Posté le 17/10/2004 à 16:01 par Julien Mormais
Re bonjours, Existe t il un comparatif serieux des differents logiciels de cryptographie (cryptage de mails, de fichiers et de disques) pour W...
1
Avatar
Crypter les MSN, ICQ et autres messagers
Posté le 17/10/2004 à 13:32 par Julien Mormais
Existe t 'il des programmes pour ce faire? Merci pour vos lumières
7
Avatar
Le code japonais (WW2)
Posté le 16/10/2004 à 00:25 par futureworlds
Hello, J'ai vu un film de guerre hie au soir. Pour ne pas le citer "Pearl Harbor". Dans le film, on voit des agents de la marine americain...
3
Avatar
Decryptage
Posté le 15/10/2004 à 12:17 par Bob
Bonjour, j'aimerais savoir si quelqu'un reconnait l'algo de cryptage suivant testtest = DGVMqZySsJyl6 testtest = APBiHfm9GiwBA j'ai l'impre...
2
Avatar
fonction hascashcontre attaque par dictionaire?
Posté le 13/10/2004 à 15:19 par cedric
quelles fonction de type hascash peuvent etre utiliser pour contrer une attaque par dictionaire sur une clef de cryptage avec un temps de calcul ...
1
Avatar
aide pour programmer x exponentiations d'exposants n bits
Posté le 13/10/2004 à 13:20 par cyrille
Bonjour, je ne m'y connais pas en math, et je voudrais faire un petit benchmarck informatique sur la phrase suiva= nte : 1606 exponenti...
3
Avatar
10/12 Patrick Paris, stinking piece of french pig shit. GET OUT!
Posté le 13/10/2004 à 06:09 par Max Mustermann
Your hateful attacks will no longer be taken in silence. Get your fucking ass out and stay out. You are among the most hated pedophiles on this ...
1
Avatar
résultat du cryptogramme sous DES ?
Posté le 12/10/2004 à 22:42 par georges
Un même "MOT" chiffré plusieurs fois avec la même clé D.E.S à différents moment (psw) fournit il toujours le même cryptogramme? Sous PGP avec un ...
3
Actuellement quelle est la capacité des divers services de renseignements dans le monde en fonction des facteurs habituels (temps, par algo, longu...
11
Avatar
Savoir enfin ce que sont lumière et électricicté :
Posté le 09/10/2004 à 17:41 par jean.teremetz
www.savoir-enfin-ce-que-sont-lumiere-et-electricite.net
1
Avatar
Pour les autruches....Turquie toujours...
Posté le 07/10/2004 à 12:05 par Anonymous Sender
Il est dans l'intérêt économique de la Turquie de faire partie de l'Europe. Il est aussi dans l'intérêt du monde musulman qu'une nation islamique ...
7
bonjour j'ai des informations cryptées, et d'autres part une faible partie des informations decryptees. le (de)cryptage depend de la valeur cry...
3
Avatar
Une idée...
Posté le 02/10/2004 à 04:37 par Goldy
Bonjour, Voilà, je ne connais de la crypto que les grandes lignes, mais une idée m’a traversé l'esprit, peut être que quelqu'un l'a déjà eu av...
6
Avatar
question sur deux types de cipher...
Posté le 01/10/2004 à 04:48 par Yu
Bonjour a tous, Voila j'ai une petite question: Quel est le meilleur choix entre un "stream cipher" et un "block cipher" ? Y'en a t'il un ...
3
Avatar
SHA-0 hacké
Posté le 30/09/2004 à 21:39 par Roland
Apparemment http://fr.news.yahoo.com/040929/85/42maj.html Quelqu'un a des infos?
2
Avatar
Cryptographie
Posté le 30/09/2004 à 21:29 par Socrate
Bonjuor, je cherche a faire un dossier très complet et très technique sur la cryptographie quantique et sur l'informatique quantique avez vo...
6