Félicitations !
+
0
points
En savoir plus
Actualités
Tests & Guides
Bons Plans
Forum
Premium
Rechercher sur le site
Connexion
Si votre email correspond à un compte, vous recevrez un lien de réinitialisation.
Réinitialiser le mot de passe
Retour connexion
Actualités
Tests & Guides
Bons Plans
GTA 6
iPhone 17
Copilot
Switch 2
Temu
ChatGPT
Tesla
Génération NT
Entraide
Sécurité
Sécurité
Cryptologie
Entraide Cryptologie
clé RC4
Posté le 05/12/2003 à 16:16 par Stan
Salut, Je possède un source en C d'un algo RC4, mais je ne sais pas quelle est la longueur de la clé... Quelqu'un me dire comment je peux ...
1
1
MD5
Posté le 04/12/2003 à 18:14 par Guillaume Kaddouch
Bonjour, dans le cadre de discussion sur d'autres forums a propos des logiciels windows de sécurité qui identitifient les applications windows...
14
14
cryptlib
Posté le 03/12/2003 à 19:52 par yann
Bonjour tous est ce que quelqu'un aurait des exemples de code en C pour signer des fichiers avec la cryptlib à l'aide d'un token USB ???? j'a...
10
10
Cryptage pyramidal
Posté le 03/12/2003 à 00:39 par Klopfenstein Michaël
Suite aux remarques que vous m'avez faites, j'ai pris un peu de temps pour : - faire un document d'accompagnement afin de détailler le mécanisme ...
18
18
La PKI pour les newbies
Posté le 02/12/2003 à 21:06 par Gilles Lenfant
Salut, Y a-t-il des sites qui peuvent dégrossir l'utilisation de la PKI basée sur OpenSSL pour les parfaits neuneus de la crypto comme moi. C'e...
7
7
Paiements dits sécurisés sur internet
Posté le 02/12/2003 à 10:10 par cyber
Bonjour, Je prépare un travail sur la "sécurité" sur Internet. Et j'aimerai connaitre les points forts du paiement sécurisé sur Internet et ...
16
16
nb d'essais pour une factorisation
Posté le 01/12/2003 à 16:24 par remy
bonjour l'etat de l'art actuellement pour factoriser m=p*q avec p
7
7
Un code incassable sur le marché
Posté le 30/11/2003 à 01:03 par Bauer
Selon le site du magazine 'Le Confidentiel' Un nouveau code incassable serrait déjà sur le marché. Il est à base quantique... La suite: ht...
4
4
crypter un téléphone portable
Posté le 29/11/2003 à 22:02 par doryparker
Existe-t-il des téléphones portables qui,soit: -possèdent un crypteur intégré auquel cas il serait possible de choisir 2 modes:mode normal sans cr...
21
21
PKI en opensource
Posté le 29/11/2003 à 12:23 par Alain Montfranc
Bonjour à tous Un excellent livre vient de sortir sur le sujet en français et ecrit par des francais : PKI OPENSOURCE DEPLOIEMENT ET ADMI...
15
15
Perfect Forward Secrecy
Posté le 26/11/2003 à 12:06 par salus1
Hello, Je cherchais a mettre ne place un serveur de "blabla" sur un serveur freeBSD. Par hasard, je suis tombe sur SILC, un serveur permet...
13
13
Preuve ?
Posté le 25/11/2003 à 16:47 par *core*lenoir
Permettez moi de poser ici une question pour profiter de l'avis des spécialistes présents. Je ne suis pas DU TOUT spécialiste en cryptologi...
3
3
3DES CBC avec un IV constant
Posté le 25/11/2003 à 11:22 par Anonymous
Bonjour, Je cherche des infos relatives au niveau de securite (en terme de confidentialite uniquement) que lon peut accorder a du chiffrement 3DE...
2
2
Compression (pour SSH) et 3DES
Posté le 23/11/2003 à 17:22 par John Doe
Hello, Est-ce que compresser mes shells systematiquement est une bonne idee? Est-ce plus diffile a attaquer si une super-puissance de calcul po...
2
2
utilisateur et destinataire:même logiciel de cryptage?
Posté le 22/11/2003 à 16:51 par doryparker
Pour coder/décoder des messages qui s'échangent,faut-il necessairement que l'utilisateur et le destinataire utilisent le même logiciel de cryptage...
4
4
Connaissances mathématiques d'un expert en cryptologie ??
Posté le 22/11/2003 à 09:58 par fastubulus
Voila, je suis très interessé par l'apprentissage de la cryptologie et souhaiterai dans un futur plus ou moins lointain avoir les compétences d'un...
3
3
Décoder un texte (anglais) sans connaitre l'algo de cryptage
Posté le 21/11/2003 à 14:55 par Anonyme
Soit le texte suivant : Cxitpla fxe hxemj xeg pxa gx cxort gpqc xmt, keg mxa at aqoo bptbn qh fxe nmxa gpt bxoxezc. Apsg bxoxez qc gpt ksbnlz...
13
13
Le terrorisme et leurs liens sur Internet
Posté le 21/11/2003 à 12:04 par salus1
Hello, Est-il prouve ou prouvable que les terroristes utilsent la messagerie cryptee ou la steganographie pour s'echanger leurs plans? Pou...
1
1
Steganographie (applications compatibles Win32/BSD ou Linux)
Posté le 21/11/2003 à 10:43 par salus1
Hello, Je cherche une application permettant de cacher dans une image un fichier quelquonque. Requis, les personnes concernees par l'usage...
4
4
.PDF (suite)
Posté le 20/11/2003 à 15:03 par cryptono
Je recherche à imprimer pour usage unique : www3.sympatico.ca/acpotvin/acpotvin_cyberpunk.pdf Et je n'arrive pas à l'imprimer. Pouve...
8
8
44
45
46
47
48