Aller au contenu

Projet:Cryptologie/Pages populaires

Une page de Wikipédia, l'encyclopédie libre.

Le tableau ci-dessous présente une liste des pages les plus populaires du projet Cryptologie, triée par nombre de vues (plus d'informations).

Période : juin 2024

Rang Page Vues totales Vues par jour Évol. rang Avancement Importance
1 Alan Turing 24 736 825 en stagnation B Élevée
2 Nombre premier 19 860 662 en stagnation B Élevée
3 Enigma (machine) 16 024 534 1 en augmentation B Élevée
4 Bitcoin 11 707 390 1 en diminution B Faible
5 Cryptomonnaie 11 453 382 en stagnation B Élevée
6 Chiffrement RSA 8 306 277 1 en augmentation B Maximum
7 Imitation Game 8 134 271 2 en augmentation Bon début Maximum
8 Blockchain 7 552 252 2 en diminution Bon début Moyenne
9 Ordinateur quantique 5 815 194 1 en diminution B Moyenne
10 Da Vinci Code 5 084 169 en stagnation B Faible
11 Signal (application) 4 975 166 3 en augmentation B Moyenne
12 Tor (réseau) 4 747 158 en stagnation B Moyenne
13 Voyage au centre de la Terre 4 213 140 en stagnation B Faible
14 Manuscrit de Voynich 4 109 137 4 en augmentation B Élevée
15 Advanced Encryption Standard 4 080 136 4 en augmentation Bon début Élevée
16 Cryptographie asymétrique 4 051 135 1 en diminution B Maximum
17 Cryptographie 4 034 134 1 en diminution B Maximum
18 Cryptanalyse d'Enigma 4 026 134 2 en augmentation B Élevée
19 Chiffre de Vigenère 3 987 133 2 en diminution Bon début Élevée
20 Cryptogramme de La Buse 3 790 126 19 en augmentation Ébauche Faible
21 Ethereum 3 731 124 10 en diminution Bon début Élevée
22 Fonction de hachage 3 413 114 en stagnation Bon début Maximum
23 Chiffrement 3 190 106 en stagnation B Maximum
24 Chiffrement par décalage 3 166 106 3 en diminution BA BA Élevée
25 Leet speak 3 139 105 7 en augmentation Bon début Faible
26 Fonction OU exclusif 2 713 90 2 en diminution Bon début Moyenne
27 Pseudonyme 2 580 86 1 en diminution Bon début Moyenne
28 Signature numérique 2 498 83 2 en augmentation B Élevée
29 Indicatrice d'Euler 2 472 82 2 en augmentation Bon début Élevée
30 Mot de passe 2 463 82 3 en diminution Bon début Élevée
31 KeePass 2 420 81 6 en augmentation Bon début Faible
32 Minage de cryptomonnaie 2 368 79 4 en diminution Bon début Élevée
33 Échange de clés Diffie-Hellman 2 328 78 1 en augmentation B Maximum
34 Attaque de l'homme du milieu 2 273 76 1 en diminution B Élevée
35 Secure Shell 2 273 76 en stagnation Bon début Moyenne
36 Identité numérique 2 203 73 11 en diminution A Moyenne
37 SHA-2 2 132 71 1 en diminution Bon début Élevée
38 Cryptographie symétrique 2 089 70 5 en augmentation Bon début Maximum
39 Décomposition en produit de facteurs premiers 2 071 69 1 en augmentation B Élevée
40 Universally unique identifier 2 064 69 1 en augmentation Bon début Moyenne
41 Générateur de nombres pseudo-aléatoires 1 967 66 8 en augmentation Bon début Maximum
42 MD5 1 916 64 4 en augmentation B Élevée
43 Charles Babbage 1 879 63 14 en diminution Bon début À évaluer
44 Stéganographie 1 855 62 6 en diminution Bon début Maximum
45 IPsec 1 848 62 7 en augmentation Bon début Élevée
46 Bombe (électromécanique) 1 813 60 2 en augmentation Ébauche Élevée
47 Ledger (entreprise) 1 807 60 3 en diminution Bon début Moyenne
48 Kerberos (protocole) 1 802 60 8 en augmentation B Moyenne
49 Générateur de nombres aléatoires 1 765 59 9 en augmentation B Élevée
50 Chiffrement de bout en bout 1 716 57 1 en augmentation Bon début Élevée
51 Téléphone rouge 1 688 56 6 en diminution Bon début Faible
52 Solana (blockchain) 1 655 55 2 en diminution Ébauche Moyenne
53 Wi-Fi Protected Access 1 588 53 4 en augmentation B Moyenne
54 Bletchley Park 1 583 53 en stagnation B Faible
55 Certificat électronique 1 567 52 10 en augmentation Bon début Élevée
56 Téléportation quantique 1 553 52 12 en augmentation B Faible
57 Formule de Luhn 1 535 51 7 en augmentation Ébauche Moyenne
58 Joan Clarke 1 520 51 11 en diminution Ébauche Moyenne
59 Anneau ℤ/nℤ 1 499 50 en stagnation B Faible
60 Rançongiciel 1 467 49 7 en diminution Bon début Moyenne
61 Chiffre des francs-maçons 1 405 47 13 en augmentation Bon début Faible
62 Echelon 1 382 46 en stagnation B Élevée
63 Authentification 1 365 46 21 en diminution Bon début Élevée
64 Pretty Good Privacy 1 359 45 1 en diminution Bon début Élevée
65 Attaque par force brute 1 352 45 4 en diminution Ébauche Élevée
66 Liste de pseudonymes 1 352 45 3 en augmentation Bon début Faible
67 Leon Battista Alberti 1 349 45 12 en diminution B Faible
68 Histoire de la cryptologie 1 347 45 8 en diminution Bon début Élevée
69 Mode d'opération (cryptographie) 1 297 43 2 en augmentation Ébauche Élevée
70 Divergence de Kullback-Leibler 1 278 43 5 en augmentation Bon début Faible
71 Cryptologie 1 251 42 4 en diminution B Maximum
72 Renseignement d'origine électromagnétique 1 246 42 6 en diminution Bon début Moyenne
73 Fonction de hachage cryptographique 1 217 41 en stagnation Bon début Moyenne
74 SHA-1 1 165 39 5 en augmentation B Élevée
75 Ultra (nom de code) 1 150 38 22 en augmentation B Élevée
76 Infrastructure à clés publiques 1 132 38 5 en augmentation B Élevée
77 Linéaire B 1 128 38 5 en diminution Bon début Faible
78 Linéaire A 1 127 38 7 en augmentation B Moyenne
79 Table de hachage 1 111 37 2 en diminution B Élevée
80 Logarithme discret 1 107 37 20 en augmentation Bon début Élevée
81 Paiement sans contact 1 102 37 1 en diminution Bon début Élevée
82 Le Scarabée d'or 1 041 35 6 en diminution Bon début Faible
83 Bitwarden 1 009 34 4 en augmentation B Faible
84 Chiffrement homomorphe 973 32 45 en augmentation Ébauche Moyenne
85 Masque jetable 950 32 3 en diminution Bon début Élevée
86 Cryptanalyse 948 32 2 en diminution Bon début Maximum
87 Cryptographie quantique 946 32 1 en augmentation B Maximum
88 Cryptographie sur les courbes elliptiques 946 32 2 en diminution Ébauche Élevée
89 François Viète 941 31 6 en diminution AdQ AdQ Élevée
90 Gestion des droits numériques 939 31 6 en augmentation B Élevée
91 HMAC 931 31 16 en augmentation Bon début Moyenne
92 Cryptographie post-quantique 916 31 14 en augmentation B Moyenne
93 Nikolaï Dourov 874 29 2 en diminution Bon début À évaluer
94 X.509 873 29 10 en augmentation Bon début Moyenne
95 Carré de Polybe 870 29 3 en augmentation Bon début Moyenne
96 Bitcoin Cash 865 29 6 en diminution Ébauche Moyenne
97 John Wallis 863 29 33 en augmentation Bon début Moyenne
98 Data Encryption Standard 852 28 6 en diminution Bon début Élevée
99 Alice et Bob 812 27 4 en diminution B Moyenne
100 Autorité de certification 811 27 1 en diminution Ébauche Élevée
101 Bcrypt 804 27 18 en augmentation Bon début Élevée
102 Élamite 801 27 1 en diminution Ébauche Faible
103 VeraCrypt 798 27 9 en diminution Bon début Faible
104 Clé de chiffrement 784 26 2 en diminution Bon début Élevée
105 Projet Venona 773 26 27 en diminution B Moyenne
106 Tails (système d'exploitation) 771 26 14 en augmentation Bon début Faible
107 Elliptic curve digital signature algorithm 770 26 1 en augmentation Bon début Élevée
108 Hardware Security Module 770 26 19 en augmentation Bon début Moyenne
109 Chiffrement par substitution 744 25 20 en diminution Bon début Élevée
110 3-D Secure 740 25 5 en augmentation Bon début Moyenne
111 Mathias Sandorf 739 25 51 en augmentation Bon début Faible
112 Salage (cryptographie) 721 24 1 en augmentation B Élevée
113 Rainbow table 719 24 8 en diminution Bon début Moyenne
114 Security assertion markup language 719 24 11 en augmentation Ébauche Faible
115 Extensible Authentication Protocol 710 24 3 en augmentation B Faible
116 Preuve d'enjeu 692 23 1 en augmentation Bon début Faible
117 Signature électronique manuscrite 687 23 33 en augmentation Bon début Moyenne
118 Authentification forte 685 23 3 en augmentation B Élevée
119 Mt. Gox 674 22 15 en augmentation Ébauche Faible
120 Cryptogramme 673 22 6 en augmentation Ébauche Élevée
121 John the Ripper 673 22 10 en augmentation Ébauche Faible
122 Rongorongo 670 22 6 en diminution Bon début Moyenne
123 SSH File Transfer Protocol 656 22 12 en augmentation Ébauche Faible
124 Secure Hash Algorithm 643 21 9 en augmentation Ébauche Faible
125 Colossus (ordinateur) 639 21 13 en diminution Bon début Élevée
126 Scytale 636 21 23 en augmentation Bon début Moyenne
127 Preuve à divulgation nulle de connaissance 635 21 24 en diminution B Moyenne
128 Algorithme LLL 624 21 4 en diminution Bon début Élevée
129 Chiffre de Beale 616 21 1 en diminution Ébauche Moyenne
130 Code talker 616 21 20 en diminution Bon début Élevée
131 Hyphanet 606 20 9 en augmentation B Moyenne
132 GNU Privacy Guard 596 20 14 en augmentation Bon début Élevée
133 Mifare 595 20 21 en augmentation B Faible
134 OpenSSL 588 20 2 en augmentation Bon début Moyenne
135 Identification friend or foe 584 19 10 en augmentation Bon début Moyenne
136 Monero 581 19 27 en diminution Bon début Moyenne
137 Analyse fréquentielle 579 19 1 en augmentation Bon début Élevée
138 MicroStrategy 578 19 1 en diminution Ébauche Moyenne
139 Marian Rejewski 576 19 17 en augmentation BA BA Moyenne
140 Code du Coran 560 19 26 en diminution Bon début À évaluer
141 Johannes Trithemius 559 19 100 en augmentation B Moyenne
142 Nick Szabo 547 18 72 en diminution Bon début Faible
143 WinSCP 546 18 23 en augmentation Ébauche Faible
144 Chiffre de Hill 526 18 2 en diminution Bon début Moyenne
145 Crypto-anarchie 520 17 91 en augmentation Bon début Moyenne
146 Litecoin 520 17 3 en diminution Bon début Moyenne
147 Kryptos (sculpture) 518 17 54 en diminution Ébauche Moyenne
148 Blaise de Vigenère 517 17 25 en diminution Bon début Élevée
149 Robustesse d'un mot de passe 516 17 1 en diminution Ébauche Moyenne
150 Michael J. Saylor 513 17 34 en augmentation Ébauche Moyenne
151 Pig latin (linguistique) 513 17 39 en augmentation Ébauche Faible
152 Triple DES 511 17 15 en augmentation Ébauche Moyenne
153 Cryptosystème de ElGamal 505 17 42 en diminution Bon début Élevée
154 Preuve de travail 503 17 32 en diminution Bon début Moyenne
155 Offuscation 498 17 3 en augmentation Bon début Moyenne
156 ROT13 498 17 12 en diminution Ébauche Moyenne
157 Test de primalité 494 16 2 en diminution Bon début Moyenne
158 Anne Canteaut 488 16 122 en augmentation Bon début Moyenne
159 Ğ1 473 16 21 en augmentation Bon début Faible
160 Bullrun 471 16 17 en augmentation Bon début Moyenne
161 Cypherpunk 471 16 1 en diminution Bon début Moyenne
162 Galois/Counter Mode 471 16 20 en augmentation Ébauche Moyenne
163 Partage de clé secrète de Shamir 471 16 11 en augmentation Ébauche Moyenne
164 USD Coin 470 16 13 en diminution Ébauche Moyenne
165 Arbre de Merkle 467 16 6 en diminution Bon début Élevée
166 Polygon (blockchain) 450 15 34 en augmentation Bon début Moyenne
167 Attaque des anniversaires 449 15 11 en augmentation Bon début Élevée
168 Hal Finney 449 15 29 en diminution Bon début Faible
169 Cryptex 445 15 22 en diminution Ébauche Faible
170 Let's Encrypt 445 15 15 en augmentation Bon début Moyenne
171 BitLocker Drive Encryption 443 15 18 en diminution Bon début Élevée
172 Shiba Inu 441 15 31 en diminution Ébauche Moyenne
173 SHA-3 438 15 1 en diminution Bon début Moyenne
174 Online Certificate Status Protocol 437 15 13 en augmentation B Moyenne
175 1Password 434 14 14 en augmentation Bon début Faible
176 Attaque par canal auxiliaire 433 14 6 en diminution Ébauche Maximum
177 Chiffre affine 433 14 19 en augmentation Bon début Élevée
178 Chiffre de Cornelius Agrippa 429 14 14 en diminution Bon début Faible
179 Liste de révocation de certificats 428 14 40 en augmentation Ébauche Faible
180 PKCS12 421 14 33 en augmentation Bon début Faible
181 Principe de Kerckhoffs 417 14 18 en diminution Bon début Élevée
182 Catherine D. Wood 416 14 27 en augmentation Ébauche Faible
183 OpenBSD 411 14 14 en diminution Bon début Élevée
184 TrueCrypt 410 14 16 en diminution Ébauche Moyenne
185 Len Sassaman 408 14 36 en augmentation Bon début Faible
186 Machine de Lorenz 402 13 11 en diminution Bon début Moyenne
187 Code 97 400 13 101 en augmentation Ébauche Moyenne
188 Vigik 399 13 19 en augmentation Bon début Faible
189 Test de primalité de Miller-Rabin 396 13 16 en diminution Bon début Moyenne
190 PBKDF2 388 13 20 en augmentation Bon début Moyenne
191 RC4 386 13 4 en augmentation Bon début Moyenne
192 Acid Cryptofiler 382 13 25 en augmentation Bon début Faible
193 Cryptanalyse du chiffre de Vigenère 382 13 1 en augmentation Ébauche Moyenne
194 Attaque par dictionnaire 381 13 15 en diminution B Élevée
195 Chiffrement par transposition 381 13 2 en augmentation Ébauche Élevée
196 Craig Steven Wright 381 13 64 en diminution Ébauche Faible
197 EdDSA 378 13 11 en diminution Ébauche Faible
198 Boîte aux lettres morte 376 13 8 en augmentation Ébauche Moyenne
199 I2P 375 13 42 en diminution Bon début Faible
200 Local Security Authority Subsystem Service 373 12 33 en augmentation Bon début Faible
201 Non-répudiation 370 12 1 en augmentation Bon début Faible
202 Conel Hugh O'Donel Alexander 367 12 31 en diminution Bon début Faible
203 HODL 364 12 24 en augmentation Bon début Faible
204 Intégrité (cryptographie) 357 12 en stagnation Ébauche Élevée
205 Chiffre de Playfair 355 12 6 en diminution Ébauche Moyenne
206 High-bandwidth Digital Content Protection 355 12 15 en diminution B Faible
207 Chiffrement par bloc 354 12 26 en diminution Ébauche Élevée
208 Argon2 352 12 22 en augmentation Ébauche Faible
209 Pseudo-aléatoire 345 12 11 en diminution Ébauche Élevée
210 Registre à décalage à rétroaction linéaire 344 11 27 en diminution Bon début Moyenne
211 Exponentiation modulaire 340 11 46 en diminution Ébauche Élevée
212 Grand Chiffre 340 11 9 en diminution Bon début Moyenne
213 Blowfish 336 11 1 en augmentation Bon début Moyenne
214 Enquêtes codées 336 11 9 en augmentation Ébauche Faible
215 Hans-Thilo Schmidt 334 11 24 en augmentation Bon début Faible
216 Plateforme d'échange de cryptomonnaies 333 11 42 en augmentation Bon début Moyenne
217 Heartbleed 327 11 6 en diminution Bon début Moyenne
218 NT Lan Manager 327 11 37 en augmentation Bon début Faible
219 LUKS 324 11 21 en augmentation Ébauche Moyenne
220 OpenPGP 322 11 4 en diminution Bon début Faible
221 Avalanche (blockchain) 321 11 1 en diminution Bon début Moyenne
222 Crypto AG 319 11 34 en diminution Bon début Faible
223 OpenSSH 316 11 11 en diminution Ébauche Moyenne
224 Nonce (cryptographie) 314 10 19 en diminution Ébauche Moyenne
225 Curve25519 307 10 6 en augmentation Bon début Faible
226 Échange de clés Diffie-Hellman basé sur les courbes elliptiques 306 10 en stagnation Ébauche Moyenne
227 Aircrack 303 10 12 en diminution Bon début Faible
228 Certification de sécurité de premier niveau 301 10 19 en augmentation Ébauche Faible
229 David Naccache 299 10 35 en augmentation Ébauche Faible
230 Wired Equivalent Privacy 291 10 1 en diminution Bon début Élevée
231 Elizebeth Friedman 288 10 39 en diminution Ébauche Faible
232 Moxie Marlinspike 287 10 71 en diminution Bon début À évaluer
233 Forteresse digitale 286 10 25 en diminution Bon début Faible
234 Suite cryptographique 286 10 16 en augmentation Bon début Moyenne
235 Adi Shamir 275 9 24 en augmentation Bon début Élevée
236 Anonymat sur Internet 274 9 1 en diminution Bon début Maximum
237 Gavin Andresen 270 9 61 en diminution Bon début Faible
238 Attaque par rejeu 264 9 31 en augmentation Ébauche Moyenne
239 Phrase secrète 264 9 14 en diminution Ébauche Élevée
240 Code d'authentification de message 261 9 12 en augmentation Ébauche Élevée
241 Contrôle d'accès logique 261 9 2 en augmentation Ébauche Moyenne
242 Demande de signature de certificat 261 9 24 en augmentation Ébauche Moyenne
243 Code impénétrable 260 9 30 en augmentation Bon début Élevée
244 Antoine Rossignol 258 9 92 en diminution Bon début Moyenne
245 Verisign 258 9 23 en augmentation B Moyenne
246 Public Key Cryptographic Standards 257 9 44 en augmentation Ébauche Faible
247 Portefeuille de crypto-monnaie 254 8 10 en diminution Bon début Élevée
248 Attaque de point d'eau 251 8 27 en augmentation Ébauche Faible
249 Clé de contrôle 250 8 5 en augmentation Ébauche Élevée
250 Cryptonomicon 250 8 85 en augmentation Bon début Faible
251 Distribution quantique de clé 250 8 34 en augmentation Ébauche À évaluer
252 Fonction à sens unique 248 8 57 en augmentation B Élevée
253 Ronald Rivest 246 8 7 en diminution Ébauche Moyenne
254 S/MIME 244 8 61 en diminution Ébauche Faible
255 Giambattista della Porta 239 8 1 en augmentation Bon début Moyenne
256 Internet Key Exchange 238 8 26 en augmentation Ébauche Faible
257 Discret 11 237 8 29 en diminution Ébauche Faible
258 Indice de coïncidence 235 8 26 en diminution Ébauche Moyenne
259 International Obfuscated C Code Contest 234 8 21 en diminution Bon début Faible
260 Écriture de l'Indus 234 8 43 en augmentation Bon début Faible
261 Chainlink 233 8 60 en diminution Ébauche Moyenne
262 Chiffrement de flux 229 8 11 en diminution Ébauche Élevée
263 LastPass 225 8 6 en diminution Ébauche Faible
264 Philip Zimmermann 224 7 19 en diminution Bon début Moyenne
265 Confidentialité persistante 223 7 13 en augmentation Bon début Élevée
266 Déni plausible (cryptologie) 223 7 115 en augmentation Ébauche Moyenne
267 Nombre RSA 223 7 3 en augmentation Bon début Élevée
268 Datagram Transport Layer Security 221 7 3 en augmentation Ébauche Faible
269 Wire (logiciel) 221 7 6 en diminution Bon début Moyenne
270 La Jangada 220 7 28 en diminution Bon début Faible
271 Système d'exploitation pour carte à puce 216 7 10 en augmentation Bon début Moyenne
272 Protocole BB84 214 7 12 en diminution Bon début À évaluer
273 Atbash 212 7 24 en augmentation Bon début Moyenne
274 Sécurité par l'obscurité 211 7 25 en diminution Bon début Élevée
275 Confidentialité différentielle 210 7 65 en augmentation Bon début Faible
276 Liste de cryptologues 210 7 19 en augmentation Ébauche Maximum
277 Protected Extensible Authentication Protocol 210 7 15 en augmentation Bon début Faible
278 Graine aléatoire 209 7 13 en diminution Ébauche Moyenne
279 NAT-T 207 7 33 en augmentation Bon début Faible
280 Certificat racine 206 7 21 en augmentation Bon début Moyenne
281 Algorithme rho de Pollard 205 7 43 en augmentation Ébauche Moyenne
282 Écriture non déchiffrée 204 7 5 en augmentation Bon début Moyenne
283 Éric Filiol 204 7 9 en diminution Bon début Faible
284 Viaccess 203 7 22 en diminution Ébauche Faible
285 Digital Signature Algorithm 200 7 13 en diminution Ébauche Moyenne
286 Charles du Lys 198 7 3 en diminution Ébauche Faible
287 Test de primalité AKS 197 7 19 en augmentation Bon début Faible
288 Serge Humpich 195 7 8 en augmentation Bon début Faible
289 Simple Authentication and Security Layer 195 7 2 en augmentation Bon début Moyenne
290 William Gordon Welchman 195 7 17 en augmentation Bon début Faible
291 RSA Security 193 6 17 en augmentation Ébauche Élevée
292 Cain & Abel (informatique) 192 6 15 en diminution Bon début Faible
293 Les Filles du code secret 192 6 321 en augmentation Ébauche Faible
294 Rijndael 192 6 5 en augmentation Ébauche Faible
295 Cryptographie hybride 191 6 5 en augmentation Bon début Moyenne
296 Générateur de clés 191 6 43 en diminution Ébauche Élevée
297 P2P anonyme 191 6 24 en augmentation Bon début Élevée
298 Gustave Bertrand 190 6 20 en augmentation Bon début Moyenne
299 Adam Back 187 6 75 en diminution Bon début À évaluer
300 Générateur de nombres aléatoires matériel 187 6 27 en augmentation Bon début Moyenne
301 Chiffre (cryptologie) 185 6 3 en diminution Bon début Maximum
302 Élamite linéaire 185 6 84 en diminution Bon début Faible
303 Vecteur d'initialisation 181 6 10 en augmentation Bon début Élevée
304 Bombe cryptologique 177 6 10 en diminution Ébauche À évaluer
305 Psiphon 177 6 44 en diminution Ébauche Faible
306 Blum Blum Shub 173 6 44 en augmentation Bon début Élevée
307 Liste de fonctions de hachage 173 6 29 en augmentation Bon début Faible
308 Réseau de Feistel 172 6 41 en diminution Ébauche Moyenne
309 Chiffre ADFGVX 171 6 6 en augmentation Bon début Moyenne
310 Trace numérique 171 6 88 en diminution Bon début Moyenne
311 Chiffrement du courrier électronique 170 6 9 en diminution Ébauche Élevée
312 Optimal Asymmetric Encryption Padding 170 6 13 en augmentation Ébauche Faible
313 Suprématie quantique 168 6 20 en diminution Ébauche Moyenne
314 Calcul multipartite sécurisé 167 6 94 en augmentation Ébauche Moyenne
315 Chiffrement de disque 164 5 5 en diminution Bon début Élevée
316 Fonction de dérivation de clé 162 5 6 en augmentation Bon début Moyenne
317 Gilles Brassard 160 5 1 en diminution Bon début Moyenne
318 Les Hommes dansants 159 5 84 en diminution Bon début Faible
319 Cryptanalyse différentielle 158 5 14 en diminution Ébauche Élevée
320 Security Account Manager 158 5 11 en augmentation Bon début Faible
321 Leonard Adleman 157 5 28 en augmentation Bon début Moyenne
322 Chiffre de Delastelle 153 5 33 en diminution Ébauche Faible
323 Collision (informatique) 153 5 9 en augmentation Ébauche Moyenne
324 JN-25 153 5 58 en augmentation Ébauche Moyenne
325 Crible algébrique 152 5 41 en diminution Ébauche À évaluer
326 Fonction booléenne 149 5 40 en diminution Bon début Élevée
327 Le Projet Tor 149 5 19 en augmentation Bon début Faible
328 Scrypt 149 5 5 en diminution Ébauche Moyenne
329 Attaque par démarrage à froid 148 5 5 en augmentation Ébauche Moyenne
330 Simple Certificate Enrollment Protocol 147 5 37 en augmentation Ébauche Faible
331 David Chaum 144 5 14 en diminution Ébauche Faible
332 David Kahn 144 5 42 en augmentation Ébauche Faible
333 Toile de confiance 144 5 4 en diminution Bon début Moyenne
334 Bruce Schneier 143 5 9 en augmentation Bon début Moyenne
335 A5/1 142 5 27 en augmentation Bon début Moyenne
336 Histoire des codes secrets 141 5 28 en augmentation Bon début Faible
337 Cryptographe 140 5 58 en diminution Ébauche Maximum
338 Advanced Encryption Standard process 139 5 14 en augmentation Bon début Moyenne
339 FileVault 139 5 20 en diminution Ébauche Faible
340 Jacques Stern (cryptologue) 139 5 15 en augmentation Bon début Moyenne
341 Dash (crypto-monnaie) 138 5 11 en diminution Bon début Moyenne
342 Brian Armstrong 136 5 28 en diminution Ébauche Moyenne
343 Fonction à trappe 136 5 2 en diminution Bon début À évaluer
344 Whitfield Diffie 136 5 18 en diminution Bon début Moyenne
345 Attaque de Wiener 135 5 12 en diminution Ébauche Moyenne
346 Cryptologie dans Le Scarabée d'or 135 5 26 en diminution Bon début Faible
347 Déchiffrement des rongo-rongo 135 5 10 en diminution A Faible
348 Chiffre d'Alberti 134 4 24 en augmentation Ébauche Faible
349 Syster 133 4 45 en diminution Ébauche Faible
350 Cryptome 132 4 184 en augmentation Bon début Faible
351 Gavin Wood 132 4 10 en augmentation Ébauche Moyenne
352 Salsa20 131 4 7 en augmentation Ébauche Faible
353 PGPfone 129 4 105 en diminution Bon début Faible
354 Femmes à Bletchley Park 128 4 44 en augmentation Bon début À évaluer
355 Niveaux d'attaques 128 4 27 en diminution Bon début Élevée
356 Circle (entreprise) 126 4 2 en diminution Ébauche Moyenne
357 Cryptanalyse linéaire 124 4 16 en augmentation Ébauche Élevée
358 Agrafage OCSP 123 4 2 en diminution Bon début Faible
359 ELINT 123 4 21 en diminution Ébauche Faible
360 S-Box 123 4 84 en diminution Ébauche Moyenne
361 Cryptosystème de Paillier 122 4 13 en diminution Bon début Faible
362 Hugo Koch 122 4 4 en diminution Ébauche À évaluer
363 Dai (cryptomonnaie) 121 4 3 en augmentation Ébauche Moyenne
364 Primitive cryptographique 121 4 11 en augmentation Bon début Moyenne
365 Secret partagé 121 4 25 en augmentation Bon début Moyenne
366 Whirlpool (algorithme) 119 4 90 en augmentation Ébauche Élevée
367 Baby-step giant-step 118 4 24 en augmentation Ébauche Moyenne
368 Keystore 118 4 3 en diminution Ébauche Faible
369 Georges Painvin 117 4 25 en diminution Bon début Faible
370 Tiny Encryption Algorithm 117 4 89 en augmentation Ébauche Faible
371 Livre-code 116 4 15 en augmentation Bon début Élevée
372 Silence (application) 116 4 38 en augmentation Bon début Moyenne
373 Chiffre de Trithémius 114 4 139 en augmentation Ébauche Moyenne
374 Protocole d'authentification de Schnorr 114 4 29 en diminution Bon début Élevée
375 Secure shell file system 113 4 50 en augmentation Ébauche Faible
376 Ami à ami 112 4 63 en augmentation Bon début Faible
377 Alastair Denniston 111 4 24 en diminution Bon début Faible
378 Off-the-Record Messaging 111 4 46 en augmentation Bon début Moyenne
379 Authentification SMTP 108 4 8 en diminution Ébauche Faible
380 Dilly Knox 108 4 12 en augmentation Bon début Faible
381 POODLE 108 4 11 en diminution Ébauche Moyenne
382 Shafi Goldwasser 108 4 138 en diminution Bon début Moyenne
383 Utilisateur final 108 4 22 en augmentation Ébauche Faible
384 Winlogon 108 4 22 en augmentation Bon début Faible
385 CMAC 107 4 3 en augmentation Ébauche Faible
386 Cryptologie dans la littérature 107 4 97 en augmentation Ébauche Faible
387 Wilfrid M. Voynich 107 4 27 en diminution Bon début Faible
388 William F. Friedman 107 4 6 en augmentation Ébauche Moyenne
389 Temporal Key Integrity Protocol 106 4 9 en diminution Ébauche Moyenne
390 Ark Invest 104 3 5 en diminution Ébauche Moyenne
391 Martin Hellman 104 3 34 en diminution Bon début Moyenne
392 Problème de la somme de sous-ensembles 104 3 16 en diminution Bon début Moyenne
393 SHA-0 103 3 89 en augmentation Bon début Moyenne
394 DigiCert 101 3 16 en diminution Ébauche Faible
395 Jacques Patarin 99 3 67 en augmentation Ébauche Faible
396 Attaque par relais 98 3 49 en diminution B Moyenne
397 Serpent (cryptographie) 98 3 13 en diminution Ébauche Faible
398 Typex 98 3 20 en augmentation Ébauche Moyenne
399 Construction de Merkle-Damgård 97 3 3 en augmentation Ébauche Moyenne
400 CBC-MAC 96 3 78 en augmentation Ébauche Élevée
401 Algorithme à Double Ratchet 95 3 10 en augmentation Bon début À évaluer
402 Friedrich Kasiski 95 3 65 en augmentation Ébauche Faible
403 Remplissage (cryptographie) 95 3 20 en diminution Ébauche Moyenne
404 MD4 94 3 15 en augmentation Ébauche Faible
405 Échange de clé 94 3 63 en diminution B À évaluer
406 Diceware 92 3 10 en diminution Bon début Faible
407 Utah Data Center 92 3 40 en augmentation B Faible
408 Apprentissage avec erreurs 91 3 8 en augmentation Bon début Élevée
409 Traité des chiffres ou secrètes manières d'écrire 90 3 6 en diminution Ébauche À évaluer
410 Attaque de collisions 89 3 17 en augmentation Ébauche Moyenne
411 Réduction de Montgomery 89 3 34 en diminution Bon début Moyenne
412 Réflecteur (cryptologie) 89 3 77 en augmentation Ébauche À évaluer
413 Cryptosystème 88 3 45 en diminution Ébauche Moyenne
414 Feuilles de Zygalski 87 3 45 en diminution Ébauche Moyenne
415 NTRUEncrypt 87 3 14 en augmentation Ébauche Faible
416 Algorithme p-1 de Pollard 86 3 61 en augmentation Bon début Faible
417 Dm-crypt 86 3 3 en diminution Bon début Faible
418 International Data Encryption Algorithm 86 3 16 en augmentation Ébauche Faible
419 Charles Hoskinson 85 3 24 en diminution Ébauche À évaluer
420 John Wilkins 85 3 109 en diminution Bon début Moyenne
421 Rovi Corporation 85 3 23 en augmentation Bon début Faible
422 Counter-Mode/CBC-Mac protocol 84 3 95 en augmentation Bon début Moyenne
423 Cryptosystème de McEliece 84 3 3 en diminution Bon début Moyenne
424 Encrypting File System 84 3 24 en diminution Bon début Moyenne
425 Advanced Access Content System 83 3 51 en augmentation Bon début Faible
426 Attaque à texte clair connu 83 3 87 en diminution Ébauche Moyenne
427 Antoine Joux 82 3 18 en augmentation Ébauche Moyenne
428 Daniel J. Bernstein 82 3 15 en diminution Bon début Élevée
429 GNUnet 82 3 79 en augmentation Ébauche Faible
430 Grille de Cardan 82 3 29 en diminution Ébauche Moyenne
431 PC Bruno 82 3 80 en diminution Bon début Faible
432 Virus polymorphe 82 3 33 en augmentation Bon début Moyenne
433 Signature de code 80 3 39 en augmentation Bon début Moyenne
434 Paramètre de sécurité 79 3 9 en augmentation Ébauche Élevée
435 Attaque par faute 77 3 18 en diminution Ébauche Moyenne
436 Empreinte de clé publique 77 3 13 en diminution Bon début Moyenne
437 IMule 77 3 15 en diminution Bon début Faible
438 Gpg4win 76 3 30 en augmentation Bon début Faible
439 Logiciel de cryptographie 76 3 50 en diminution Ébauche Maximum
440 Longueur de clé 76 3 28 en diminution Bon début Élevée
441 Opération Sans-Pitié 75 3 113 en augmentation B Faible
442 Attaque temporelle 74 2 6 en diminution Bon début Moyenne
443 Biuro Szyfrów 74 2 43 en augmentation B Faible
444 Crypto Wars 74 2 9 en augmentation Bon début Moyenne
445 Heuristique de Fiat-Shamir 74 2 24 en diminution Bon début Élevée
446 Protection anticopie 74 2 3 en augmentation Bon début Moyenne
447 RetroShare 74 2 17 en diminution Bon début Faible
448 AxCrypt 73 2 18 en augmentation Ébauche Faible
449 Compétition de factorisation RSA 73 2 40 en diminution Ébauche Faible
450 Twofish 73 2 63 en diminution Bon début Élevée
451 Auguste Kerckhoffs 72 2 46 en augmentation Ébauche Moyenne
452 Sécurité sémantique 71 2 48 en diminution Bon début Élevée
453 Attaque de préimage 70 2 75 en augmentation Bon début Moyenne
454 XML Signature 70 2 71 en augmentation Ébauche Moyenne
455 Distinguished Encoding Rules 69 2 5 en augmentation Ébauche Faible
456 SIGABA 69 2 18 en diminution Bon début Moyenne
457 Sécurité matérielle des cartes à puce 69 2 122 en augmentation Bon début Moyenne
458 Giovan Battista Bellaso 68 2 272 en augmentation Ébauche Faible
459 Problème RSA 68 2 4 en augmentation Bon début Moyenne
460 SwissID 68 2 33 en augmentation Ébauche Faible
461 ZeroNet 68 2 46 en diminution Bon début Faible
462 Fonction pseudo-aléatoire 67 2 63 en diminution Bon début Moyenne
463 Fonction éponge 67 2 33 en augmentation Ébauche Moyenne
464 Réseau de substitution-permutation 67 2 41 en augmentation Ébauche Moyenne
465 Cryptographie à base de codes 66 2 57 en augmentation Bon début À évaluer
466 La Règle de quatre 66 2 4 en augmentation Bon début Faible
467 Taher Elgamal 66 2 88 en diminution Bon début Moyenne
468 Cryptanalyste 65 2 40 en diminution Ébauche Maximum
469 Cryptosystème de Rabin 65 2 106 en diminution Bon début Moyenne
470 GNOME Keyring 65 2 18 en augmentation Ébauche Faible
471 Jerzy Różycki 65 2 4 en augmentation Ébauche Faible
472 Rodolphe Lemoine 65 2 30 en diminution Bon début Faible
473 Résistance aux collisions 65 2 22 en diminution Bon début Moyenne
474 Cryptosystème de Merkle-Hellman 64 2 77 en diminution Ébauche Moyenne
475 Fortuna (cryptographie) 64 2 52 en augmentation Ébauche Faible
476 Jean-Jacques Quisquater 64 2 7 en diminution Ébauche Faible
477 Oracle de blockchain 64 2 22 en diminution Ébauche Moyenne
478 Ssh-agent 64 2 38 en augmentation Ébauche Faible
479 Yarrow 64 2 58 en augmentation Bon début Élevée
480 Construction de Lai-Massey 63 2 53 en augmentation Ébauche Faible
481 Entier de Blum 63 2 37 en augmentation Ébauche Moyenne
482 Algorithme de Pohlig-Hellman 62 2 51 en diminution Ébauche Moyenne
483 Chiffre de Beaufort 62 2 42 en diminution Ébauche Faible
484 Confusion et diffusion 62 2 25 en augmentation Bon début Moyenne
485 Cryptographie visuelle 62 2 80 en augmentation Ébauche Élevée
486 Effet avalanche 62 2 24 en augmentation Ébauche Élevée
487 Michael Rabin 62 2 33 en diminution Bon début Moyenne
488 Clé de session 61 2 1 en diminution Ébauche Moyenne
489 Drapeau de la liberté d'expression 61 2 11 en augmentation B Faible
490 Guillou-Quisquater 61 2 24 en augmentation Bon début Faible
491 Lester S. Hill 61 2 137 en augmentation Ébauche Faible
492 Mbed TLS 61 2 44 en augmentation Ébauche Faible
493 Share 61 2 81 en augmentation Bon début Faible
494 Tim Draper 61 2 36 en diminution Ébauche Faible
495 MakerDAO 60 2 82 en augmentation Ébauche Moyenne
496 ZRTP 60 2 56 en diminution Ébauche Moyenne
497 SANS Institute 59 2 17 en diminution Ébauche Faible
498 Codex Rohonczi 58 2 66 en diminution Bon début Faible
499 Glossaire de la cryptologie 58 2 61 en augmentation Ébauche Maximum
500 Laboratoire Hubert-Curien 58 2 5 en diminution Ébauche Faible
Vues totales pour les 1007 articles du projet : 400 410 (−13 % de vues par jour par rapport au mois précédent).