Partager une clé secrète entre plusieurs personnes : la méthode de Shamir mathématiques algorithmique cryptologie
KRACK : attaques contre les communications Wi-Fi Une vulnérabilité de taille dans le protocole WPA2 sécurité wifi cryptologie
Les fonctions de hachage cryptographiques Tout le monde en utilise, mais personne ne sait comment c'est fait mathématiques cryptologie
La cryptanalyse (méthodes antiques) Comment a-t-on cassé les premières méthodes de chiffrage mathématiques algorithmique programmation
Preuve de la sécurité du masque jetable de Vernam Que veut dire fiable et comment pouvons-nous dire que le masque jetable de Vernam l'est à 100% ? sécurité mathématiques algorithmique
La cryptographie asymétrique avec RSA Chiffrer ses données avec RSA sécurité cryptographie cryptologie