Projet:Cryptologie/Pages populaires

Le tableau ci-dessous présente une liste des pages les plus populaires du projet Cryptologie, triée par nombre de vues (plus d'informations).

Période : mai 2024

Rang Page Vues totales Vues par jour Évol. rang Avancement Importance
1 Alan Turing 28 938 933 1   B Élevée
2 Nombre premier 20 819 672 1   B Élevée
3 Bitcoin 19 483 628 2   B Faible
4 Enigma (machine) 16 735 540 1   B Élevée
5 Cryptomonnaie 14 518 468 1   B Élevée
6 Blockchain 9 222 297   Bon début Moyenne
7 Chiffrement RSA 8 533 275 2   B Maximum
8 Ordinateur quantique 7 827 252   B Moyenne
9 Imitation Game 7 734 249 2   Bon début Maximum
10 Da Vinci Code 6 641 214   B Faible
11 Ethereum 6 065 196 7   Bon début Élevée
12 Tor (réseau) 5 872 189 3   B Moyenne
13 Voyage au centre de la Terre 5 730 185   B Faible
14 Signal (application) 5 653 182 2   B Moyenne
15 Cryptographie asymétrique 5 600 181 7   B Maximum
16 Cryptographie 5 357 173 1   B Maximum
17 Chiffre de Vigenère 4 883 158 5   Bon début Élevée
18 Manuscrit de Voynich 4 851 156 4   B Élevée
19 Advanced Encryption Standard 4 521 146   Bon début Élevée
20 Cryptanalyse d'Enigma 4 222 136 7   B Élevée
21 Chiffrement par décalage 4 053 131 1     BA Élevée
22 Fonction de hachage 3 938 127 1   Bon début Maximum
23 Chiffrement 3 625 117 1   B Maximum
24 Fonction OU exclusif 3 525 114 1   Bon début Moyenne
25 Identité numérique 3 407 110 6   A Moyenne
26 Pseudonyme 3 272 106 9   Bon début Moyenne
27 Mot de passe 3 160 102 7   Bon début Élevée
28 Minage de cryptomonnaie 3 107 100 17   Bon début Élevée
29 Charles Babbage 3 061 99 1   Bon début À évaluer
30 Signature numérique 2 958 95 5   B Élevée
31 Indicatrice d'Euler 2 894 93 1   Bon début Élevée
32 Leet speak 2 737 88 1   Bon début Faible
33 Attaque de l'homme du milieu 2 653 86 6   B Élevée
34 Échange de clés Diffie-Hellman 2 598 84 6   B Maximum
35 Secure Shell 2 580 83 5   Bon début Moyenne
36 SHA-2 2 421 78 1   Bon début Élevée
37 KeePass 2 399 77 6   Bon début Faible
38 Stéganographie 2 395 77 6   Bon début Maximum
39 Cryptogramme de La Buse 2 338 75 10   Ébauche Faible
40 Décomposition en produit de facteurs premiers 2 221 72 2   B Élevée
41 Universally unique identifier 2 203 71   Bon début Moyenne
42 Authentification 2 200 71 4   Bon début Élevée
43 Cryptographie symétrique 2 196 71 10   B Maximum
44 Ledger (entreprise) 2 169 70 18   Bon début Moyenne
45 Téléphone rouge 2 118 68 1   Bon début Faible
46 MD5 2 081 67 1   B Élevée
47 Joan Clarke 2 065 67 5   Ébauche Moyenne
48 Bombe (électromécanique) 2 041 66 24   Ébauche Élevée
49 Générateur de nombres pseudo-aléatoires 2 032 66 17   Bon début Maximum
50 Solana (blockchain) 2 018 65   Ébauche Moyenne
51 Chiffrement de bout en bout 2 013 65 15   Bon début Élevée
52 IPsec 1 968 63 5   Bon début Élevée
53 Rançongiciel 1 964 63 5   Bon début Moyenne
54 Bletchley Park 1 958 63 11   B Faible
55 Leon Battista Alberti 1 941 63   B Faible
56 Kerberos (protocole) 1 923 62 7   B Moyenne
57 Wi-Fi Protected Access 1 879 61 3   B Moyenne
58 Générateur de nombres aléatoires 1 841 59 19   B Élevée
59 Anneau ℤ/nℤ 1 825 59 8   B Faible
60 Histoire de la cryptologie 1 745 56 27   Bon début Élevée
61 Attaque par force brute 1 712 55 1   Ébauche Élevée
62 Echelon 1 663 54 9   B Élevée
63 Pretty Good Privacy 1 662 54 4   Bon début Élevée
64 Formule de Luhn 1 646 53 7   Ébauche Moyenne
65 Certificat électronique 1 624 52 7   Bon début Élevée
66 Renseignement d'origine électromagnétique 1 547 50 2   Bon début Moyenne
67 Cryptologie 1 529 49 13   B Maximum
68 Téléportation quantique 1 513 49 2   B Faible
69 Liste de pseudonymes 1 484 48 5   Bon début Faible
70 Nick Szabo 1 484 48 14   Bon début Faible
71 Mode d'opération (cryptographie) 1 464 47 7   Ébauche Élevée
72 Linéaire B 1 458 47 3   Bon début Faible
73 Fonction de hachage cryptographique 1 452 47 11   Bon début Moyenne
74 Chiffre des francs-maçons 1 445 47 11   Bon début Faible
75 Divergence de Kullback-Leibler 1 431 46 14   Bon début Faible
76 Le Scarabée d'or 1 415 46 7   Bon début Faible
77 Table de hachage 1 401 45 4   B Élevée
78 Projet Venona 1 303 42 17   B Moyenne
79 SHA-1 1 257 41 4   B Élevée
80 Paiement sans contact 1 248 40 23   Bon début Élevée
81 Infrastructure à clés publiques 1 246 40 5   B Élevée
82 Masque jetable 1 226 40 4   Bon début Élevée
83 François Viète 1 223 39 5     AdQ Élevée
84 Cryptanalyse 1 219 39 17   Bon début Maximum
85 Linéaire A 1 201 39 6   B Moyenne
86 Cryptographie sur les courbes elliptiques 1 200 39 4   Ébauche Élevée
87 Bitwarden 1 161 37 1   B Faible
88 Cryptographie quantique 1 098 35 11   B Maximum
89 Chiffrement par substitution 1 094 35 30   Bon début Élevée
90 Bitcoin Cash 1 093 35 8   Ébauche Moyenne
91 Nikolaï Dourov 1 090 35 29   Bon début À évaluer
92 Data Encryption Standard 1 067 34 4   Bon début Élevée
93 Kryptos (sculpture) 1 062 34 117   Ébauche Moyenne
94 VeraCrypt 1 026 33   Bon début Faible
95 Alice et Bob 1 021 33 17   B Moyenne
96 Gestion des droits numériques 1 021 33 3   B Élevée
97 Ultra (nom de code) 1 019 33 40   B Élevée
98 Carré de Polybe 1 011 33   Bon début Moyenne
99 Autorité de certification 1 005 32 7   Ébauche Élevée
100 Logarithme discret 973 31 34   Bon début Élevée
101 Élamite 965 31 32   Ébauche Faible
102 Clé de chiffrement 943 30 29   Bon début Élevée
103 Preuve à divulgation nulle de connaissance 929 30 10   B Moyenne
104 X.509 924 30 4   Bon début Moyenne
105 Rainbow table 911 29 36   Bon début Moyenne
106 Cryptographie post-quantique 908 29 1   B Moyenne
107 HMAC 904 29 18   Bon début Moyenne
108 Elliptic curve digital signature algorithm 889 29 1   Bon début Élevée
109 Monero 880 28 1   Bon début Moyenne
110 Code talker 860 28 36   Bon début Élevée
111 Cryptosystème de ElGamal 854 28 6   Bon début Élevée
112 Colossus (ordinateur) 835 27 2   Bon début Élevée
113 Salage (cryptographie) 832 27 7   B Élevée
114 Code du Coran 829 27 8   Bon début À évaluer
115 3-D Secure 817 26 10   Bon début Moyenne
116 Rongorongo 807 26 31   Bon début Moyenne
117 Preuve d'enjeu 804 26 1   Bon début Faible
118 Extensible Authentication Protocol 796 26 6   B Faible
119 Bcrypt 794 26 4   Bon début Élevée
120 Tails (système d'exploitation) 794 26 14   Bon début Faible
121 Authentification forte 784 25 23   B Élevée
122 Preuve de travail 770 25 5   Bon début Moyenne
123 Blaise de Vigenère 767 25 30   Bon début Élevée
124 Algorithme LLL 766 25 27   Bon début Élevée
125 Security assertion markup language 766 25 20   Ébauche Faible
126 Cryptogramme 763 25 35   Ébauche Élevée
127 Hardware Security Module 761 25 12   Bon début Moyenne
128 Chiffre de Beale 755 24 26   Ébauche Moyenne
129 Chiffrement homomorphe 748 24 10   Ébauche Moyenne
130 John Wallis 730 24 53   Bon début Moyenne
131 John the Ripper 727 23 18   Ébauche Faible
132 Craig Steven Wright 722 23 28   Ébauche Faible
133 Secure Hash Algorithm 722 23 23   Ébauche Faible
134 Mt. Gox 721 23 35   Ébauche Faible
135 SSH File Transfer Protocol 716 23 8   Ébauche Faible
136 OpenSSL 705 23 7   Bon début Moyenne
137 MicroStrategy 699 23 1   Ébauche Moyenne
138 Analyse fréquentielle 697 22 21   Bon début Élevée
139 Hal Finney 696 22 37   Bon début Faible
140 Hyphanet 695 22 28   B Moyenne
141 Shiba Inu 677 22 9   Ébauche Moyenne
142 Chiffre de Hill 674 22 51   Bon début Moyenne
143 Litecoin 667 22 15   Bon début Moyenne
144 ROT13 667 22 4   Ébauche Moyenne
145 Identification friend or foe 653 21 3   Bon début Moyenne
146 GNU Privacy Guard 652 21 10   Bon début Élevée
147 Cryptex 637 21 24   Ébauche Faible
148 Robustesse d'un mot de passe 629 20 34   Ébauche Moyenne
149 Scytale 625 20 13   Bon début Moyenne
150 Signature électronique manuscrite 622 20 15   Bon début Moyenne
151 USD Coin 621 20 4   Ébauche Moyenne
152 Antoine Rossignol 595 19 93   Bon début Moyenne
153 BitLocker Drive Encryption 580 19 2   Bon début Élevée
154 Mifare 580 19 9   B Faible
155 Test de primalité 579 19 18   Bon début Moyenne
156 Marian Rejewski 577 19 39     BA Moyenne
157 I2P 566 18 19   Bon début Faible
158 Offuscation 561 18 8   Bon début Moyenne
159 Arbre de Merkle 553 18 5   Bon début Élevée
160 Cypherpunk 540 17 10   Bon début Moyenne
161 Moxie Marlinspike 539 17 108   Bon début À évaluer
162 Mathias Sandorf 531 17 52   Bon début Faible
163 Principe de Kerckhoffs 531 17 36   Bon début Élevée
164 Chiffre de Cornelius Agrippa 526 17 3   Bon début Faible
165 Exponentiation modulaire 525 17 26   Ébauche Élevée
166 WinSCP 524 17 1   Ébauche Faible
167 Triple DES 515 17 7   Ébauche Moyenne
168 TrueCrypt 511 16 49   Ébauche Moyenne
169 OpenBSD 498 16 8   Bon début Élevée
170 Attaque par canal auxiliaire 488 16 13   Ébauche Maximum
171 Conel Hugh O'Donel Alexander 480 15 32   Bon début Faible
172 SHA-3 479 15 16   Bon début Moyenne
173 Test de primalité de Miller-Rabin 472 15 26   Bon début Moyenne
174 Partage de clé secrète de Shamir 469 15 4   Ébauche Moyenne
175 Machine de Lorenz 465 15 55   Bon début Moyenne
176 Gavin Andresen 464 15 50   Bon début Faible
177 Bullrun 463 15 17   Bon début Moyenne
178 Attaque des anniversaires 462 15 24   Bon début Élevée
179 Attaque par dictionnaire 460 15 44   B Élevée
180 Ğ1 460 15   Bon début Faible
181 Chiffrement par bloc 459 15 24   Ébauche Élevée
182 Galois/Counter Mode 458 15 1   Ébauche Moyenne
183 Registre à décalage à rétroaction linéaire 458 15 2   Bon début Moyenne
184 Michael J. Saylor 456 15 26   Ébauche Moyenne
185 Let's Encrypt 454 15 9   Bon début Moyenne
186 EdDSA 447 14   Ébauche Faible
187 Online Certificate Status Protocol 443 14 9   B Moyenne
188 Crypto AG 442 14 4   Bon début Faible
189 1Password 441 14 7   Bon début Faible
190 Pig latin (linguistique) 441 14 7   Ébauche Faible
191 High-bandwidth Digital Content Protection 437 14 16   B Faible
192 Elizebeth Friedman 435 14 29   Ébauche Faible
193 S/MIME 435 14 82   Ébauche Faible
194 Cryptanalyse du chiffre de Vigenère 431 14 17   Ébauche Moyenne
195 RC4 429 14 20   Bon début Moyenne
196 Chiffre affine 428 14 12   Bon début Élevée
197 Chiffrement par transposition 422 14 58   Ébauche Élevée
198 Pseudo-aléatoire 418 13 33   Ébauche Élevée
199 Chiffre de Playfair 416 13 17   Ébauche Moyenne
200 Polygon (blockchain) 416 13 21   Bon début Moyenne
201 Chainlink 413 13 12   Ébauche Moyenne
202 Non-répudiation 411 13 22   Bon début Faible
203 Grand Chiffre 410 13 73   Bon début Moyenne
204 Intégrité (cryptographie) 410 13 7   Ébauche Élevée
205 Nonce (cryptographie) 409 13 1   Ébauche Moyenne
206 Boîte aux lettres morte 404 13 75   Ébauche Moyenne
207 Vigik 403 13 23   Bon début Faible
208 Forteresse digitale 402 13 10   Bon début Faible
209 Catherine D. Wood 398 13 88   Ébauche Faible
210 PBKDF2 398 13 4   Bon début Moyenne
211 Heartbleed 395 13 59   Bon début Moyenne
212 OpenSSH 387 12 24   Ébauche Moyenne
213 PKCS12 387 12 41   Bon début Faible
214 Blowfish 386 12 14   Bon début Moyenne
215 Aircrack 375 12 21   Bon début Faible
216 OpenPGP 374 12 2   Bon début Faible
217 Acid Cryptofiler 372 12 30   Bon début Faible
218 Élamite linéaire 367 12 10   Bon début Faible
219 Liste de révocation de certificats 364 12 29   Ébauche Faible
220 Avalanche (blockchain) 359 12 5   Bon début Moyenne
221 Len Sassaman 359 12 81   Bon début Faible
222 Trace numérique 359 12   Bon début Moyenne
223 Enquêtes codées 355 11 15   Ébauche Faible
224 Adam Back 353 11 23   Bon début À évaluer
225 Phrase secrète 346 11 12   Ébauche Élevée
226 Échange de clés Diffie-Hellman basé sur les courbes elliptiques 345 11 14   Ébauche Moyenne
227 HODL 344 11 38   Bon début Faible
228 Discret 11 342 11 57   Ébauche Faible
229 Wired Equivalent Privacy 341 11 10   Bon début Élevée
230 Argon2 340 11 1   Ébauche Faible
231 Curve25519 338 11 4   Bon début Faible
232 Indice de coïncidence 333 11 24   Ébauche Moyenne
233 Local Security Authority Subsystem Service 331 11 24   Bon début Faible
234 Les Hommes dansants 328 11 116   Bon début Faible
235 Anonymat sur Internet 321 10 10   Bon début Maximum
236 Crypto-anarchie 321 10 34   Bon début Moyenne
237 Portefeuille de crypto-monnaie 320 10 16   Bon début Élevée
238 International Obfuscated C Code Contest 319 10 7   Bon début Faible
239 Hans-Thilo Schmidt 318 10 3   Bon début Faible
240 LUKS 318 10 4   Ébauche Moyenne
241 Johannes Trithemius 316 10 14   B Moyenne
242 La Jangada 314 10 36   Bon début Faible
243 Contrôle d'accès logique 308 10 3   Ébauche Moyenne
244 Shafi Goldwasser 308 10 68   Bon début Moyenne
245 Philip Zimmermann 303 10 27   Bon début Moyenne
246 Ronald Rivest 301 10 40   Ébauche Moyenne
247 Certification de sécurité de premier niveau 300 10 6   Ébauche Faible
248 PGPfone 298 10 291   Bon début Faible
249 Sécurité par l'obscurité 293 9 12   Bon début Élevée
250 Suite cryptographique 291 9 17   Bon début Moyenne
251 Chiffrement de flux 288 9 2   Ébauche Élevée
252 Code d'authentification de message 288 9 12   Ébauche Élevée
253 Générateur de clés 285 9   Ébauche Élevée
254 Clé de contrôle 284 9 40   Ébauche Élevée
255 NT Lan Manager 283 9 21   Bon début Faible
256 Giambattista della Porta 281 9 8   Bon début Moyenne
257 LastPass 278 9 7   Ébauche Faible
258 Plateforme d'échange de cryptomonnaies 274 9 19   Bon début Moyenne
259 Adi Shamir 273 9 29   Bon début Élevée
260 Protocole BB84 273 9 13   Bon début À évaluer
261 Psiphon 272 9 35   Ébauche Faible
262 Viaccess 269 9 14   Ébauche Faible
263 Wire (logiciel) 268 9 12   Bon début Moyenne
264 David Naccache 265 9 1   Ébauche Faible
265 Graine aléatoire 265 9 53   Ébauche Moyenne
266 Demande de signature de certificat 263 8 34   Ébauche Moyenne
267 Réseau de Feistel 263 8 20   Ébauche Moyenne
268 Verisign 262 8 6   B Moyenne
269 Attaque par rejeu 260 8 17   Ébauche Moyenne
270 Nombre RSA 260 8 50   Bon début Élevée
271 Datagram Transport Layer Security 259 8 24   Ébauche Faible
272 Digital Signature Algorithm 258 8 6   Ébauche Moyenne
273 Code impénétrable 257 8 14   Bon début Élevée
274 Éric Filiol 256 8 26   Bon début Faible
275 Attaque de point d'eau 252 8 18   Ébauche Faible
276 S-Box 248 8 45   Ébauche Moyenne
277 Cain & Abel (informatique) 245 8 4   Bon début Faible
278 Confidentialité persistante 245 8 20   Bon début Élevée
279 Cryptographe 242 8 65   Ébauche Maximum
280 Anne Canteaut 240 8 199   Bon début Moyenne
281 Système d'exploitation pour carte à puce 240 8 15   Bon début Moyenne
282 Internet Key Exchange 236 8 39   Ébauche Faible
283 Charles du Lys 235 8 52   Ébauche Faible
284 Crible algébrique 234 8 18   Ébauche À évaluer
285 Distribution quantique de clé 234 8 14   Ébauche À évaluer
286 Fonction booléenne 234 8 12   Bon début Élevée
287 Écriture non déchiffrée 234 8 19   Bon début Moyenne
288 Code 97 232 7 57   Ébauche Moyenne
289 Chiffre de Delastelle 230 7 15   Ébauche Faible
290 Public Key Cryptographic Standards 230 7 30   Ébauche Faible
291 Simple Authentication and Security Layer 230 7 16   Bon début Moyenne
292 Protected Extensible Authentication Protocol 228 7 10   Bon début Faible
293 Suprématie quantique 226 7 73   Ébauche Moyenne
294 Bombe cryptologique 222 7 81   Ébauche À évaluer
295 Liste de cryptologues 222 7 13   Ébauche Maximum
296 Serge Humpich 221 7 42   Bon début Faible
297 Atbash 217 7 7   Bon début Moyenne
298 Chiffre (cryptologie) 217 7 5   Bon début Maximum
299 Rijndael 217 7 49   Ébauche Faible
300 Cryptographie hybride 216 7 25   Bon début Moyenne
301 Certificat racine 214 7 17   Bon début Moyenne
302 Chiffrement du courrier électronique 214 7 11   Ébauche Élevée
303 Écriture de l'Indus 213 7 24   Bon début Faible
304 Syster 206 7 35   Ébauche Faible
305 Cryptanalyse différentielle 205 7 16   Ébauche Élevée
306 Test de primalité AKS 205 7 25   Bon début Faible
307 William Gordon Welchman 201 6 43   Bon début Faible
308 RSA Security 200 6 28   Ébauche Élevée
309 Fonction à sens unique 199 6 17   B Élevée
310 Chiffrement de disque 198 6 7   Bon début Élevée
311 John Wilkins 198 6 61   Bon début Moyenne
312 NAT-T 196 6 13   Bon début Faible
313 Vecteur d'initialisation 196 6 17   Bon début Élevée
314 Brian Armstrong 195 6 49   Ébauche Moyenne
315 Chiffre ADFGVX 194 6   Bon début Moyenne
316 Gilles Brassard 194 6 48   Bon début Moyenne
317 David Chaum 192 6 15   Ébauche Faible
318 Gustave Bertrand 192 6 10   Bon début Moyenne
319 FileVault 186 6 5   Ébauche Faible
320 Cryptologie dans Le Scarabée d'or 185 6 16   Bon début Faible
321 P2P anonyme 185 6 1   Bon début Élevée
322 Fonction de dérivation de clé 183 6 6   Bon début Moyenne
323 Scrypt 180 6 11   Ébauche Moyenne
324 Algorithme rho de Pollard 179 6 47   Ébauche Moyenne
325 Optimal Asymmetric Encryption Padding 178 6 2   Ébauche Faible
326 Whitfield Diffie 175 6 37   Bon début Moyenne
327 Générateur de nombres aléatoires matériel 174 6 44   Bon début Moyenne
328 Niveaux d'attaques 174 6 5   Bon début Élevée
329 Toile de confiance 174 6 38   Bon début Moyenne
330 Dash (crypto-monnaie) 172 6 25   Bon début Moyenne
331 Security Account Manager 169 5 20   Bon début Faible
332 Collision (informatique) 167 5 5   Ébauche Moyenne
333 Attaque de Wiener 166 5 50   Ébauche Moyenne
334 Attaque par démarrage à froid 166 5 10   Ébauche Moyenne
335 Cryptonomicon 165 5 31   Bon début Faible
336 Liste de fonctions de hachage 165 5 17   Bon début Faible
337 Déchiffrement des rongo-rongo 163 5 86   A Faible
338 ELINT 162 5 12   Ébauche Faible
339 Attaque à texte clair connu 161 5 10   Ébauche Moyenne
340 Confidentialité différentielle 161 5   Bon début Faible
341 Fonction à trappe 160 5 24   Bon début À évaluer
342 Échange de clé 158 5 40   B À évaluer
343 Bruce Schneier 157 5 6   Bon début Moyenne
344 Georges Painvin 157 5 24   Bon début Faible
345 Protocole d'authentification de Schnorr 157 5 7   Bon début Élevée
346 Le Projet Tor 154 5 15   Bon début Faible
347 Attaque par relais 153 5 124   B Moyenne
348 Cryptosystème de Paillier 153 5 26   Bon début Faible
349 Leonard Adleman 153 5 8   Bon début Moyenne
350 Blum Blum Shub 151 5 36   Bon début Élevée
351 PC Bruno 150 5 45   Bon début Faible
352 Advanced Encryption Standard process 148 5 49   Bon début Moyenne
353 Alastair Denniston 148 5 30   Bon début Faible
354 Circle (entreprise) 147 5 1   Ébauche Moyenne
355 Jacques Stern (cryptologue) 147 5 14   Bon début Moyenne
356 Agrafage OCSP 143 5 34   Bon début Faible
357 Martin Hellman 143 5 31   Bon début Moyenne
358 Hugo Koch 141 5 27   Ébauche À évaluer
359 Salsa20 141 5 50   Ébauche Faible
360 Wilfrid M. Voynich 141 5 9   Bon début Faible
361 Gavin Wood 140 5 7   Ébauche Moyenne
362 A5/1 137 4 20   Bon début Moyenne
363 Cryptosystème de Rabin 137 4 32   Bon début Moyenne
364 Histoire des codes secrets 137 4 12   Bon début Faible
365 Keystore 137 4 55   Ébauche Faible
366 Dai (cryptomonnaie) 136 4 65   Ébauche Moyenne
367 Simple Certificate Enrollment Protocol 136 4 9   Ébauche Faible
368 Cryptosystème 135 4 40   Ébauche Moyenne
369 Feuilles de Zygalski 135 4 90   Ébauche Moyenne
370 POODLE 135 4 53   Ébauche Moyenne
371 Authentification SMTP 134 4 7   Ébauche Faible
372 Chiffre d'Alberti 134 4 34   Ébauche Faible
373 Cryptanalyse linéaire 131 4 73   Ébauche Élevée
374 David Kahn 131 4 47   Ébauche Faible
375 Primitive cryptographique 131 4 3   Bon début Moyenne
376 Problème de la somme de sous-ensembles 130 4 30   Bon début Moyenne
377 Réduction de Montgomery 130 4 133   Bon début Moyenne
378 DigiCert 128 4 20   Ébauche Faible
379 Taher Elgamal 128 4 30   Bon début Moyenne
380 Temporal Key Integrity Protocol 127 4 45   Ébauche Moyenne
381 Déni plausible (cryptologie) 126 4 35   Ébauche Moyenne
382 JN-25 126 4 59   Ébauche Moyenne
383 Remplissage (cryptographie) 126 4 3   Ébauche Moyenne
384 Serpent (cryptographie) 124 4 5   Ébauche Faible
385 Ark Invest 123 4 88   Ébauche Moyenne
386 Livre-code 123 4 24   Bon début Élevée
387 Twofish 123 4 13   Bon début Élevée
388 CMAC 122 4 41   Ébauche Faible
389 Logiciel de cryptographie 122 4 45   Ébauche Maximum
390 Secret partagé 122 4 7   Bon début Moyenne
391 Baby-step giant-step 121 4 32   Ébauche Moyenne
392 Dilly Knox 121 4 1   Bon début Faible
393 Constantes du DES 120 4 166   Bon début Faible
394 William F. Friedman 120 4 24   Ébauche Moyenne
395 Charles Hoskinson 119 4 82   Ébauche À évaluer
396 Diceware 119 4 41   Bon début Faible
397 Cryptosystème de Merkle-Hellman 118 4 43   Ébauche Moyenne
398 Femmes à Bletchley Park 117 4 15   Bon début À évaluer
399 Fonction pseudo-aléatoire 116 4 98   Bon début Moyenne
400 Encrypting File System 115 4 6   Bon début Moyenne
401 Grille de Cardan 115 4 17   Ébauche Moyenne
402 Construction de Merkle-Damgård 112 4 23   Ébauche Moyenne
403 Traité des chiffres ou secrètes manières d'écrire 112 4 27   Ébauche À évaluer
404 Sécurité sémantique 111 4   Bon début Élevée
405 Utilisateur final 111 4 9   Ébauche Faible
406 Winlogon 111 4 50   Bon début Faible
407 Code de Goppa 109 4 100   Ébauche Faible
408 Calcul multipartite sécurisé 107 3 9   Ébauche Moyenne
409 Compétition de factorisation RSA 107 3 25   Ébauche Faible
410 Silence (application) 107 3 14   Bon début Moyenne
411 Algorithme à Double Ratchet 106 3 125   Bon début À évaluer
412 Longueur de clé 106 3 11   Bon début Élevée
413 Daniel J. Bernstein 105 3 1   Bon début Élevée
414 Dm-crypt 105 3 18   Bon début Faible
415 ZeroNet 105 3 87   Bon début Faible
416 Apprentissage avec erreurs 104 3 73   Bon début Élevée
417 Attaque par faute 104 3 14   Ébauche Moyenne
418 Typex 103 3 20   Ébauche Moyenne
419 MD4 101 3   Ébauche Faible
420 Cryptosystème de McEliece 98 3 21   Bon début Moyenne
421 Heuristique de Fiat-Shamir 98 3 55   Bon début Élevée
422 IMule 97 3 56   Bon début Faible
423 Empreinte de clé publique 96 3 24   Bon début Moyenne
424 Off-the-Record Messaging 96 3 21   Bon début Moyenne
425 Secure shell file system 95 3 52   Ébauche Faible
426 Timothy C. May 95 3 31   Bon début Faible
427 Attaque de collisions 94 3 27   Ébauche Moyenne
428 Cryptanalyste 94 3 21   Ébauche Maximum
429 NTRUEncrypt 94 3 23   Ébauche Faible
430 RetroShare 94 3 58   Bon début Faible
431 Algorithme de Pohlig-Hellman 93 3 26   Ébauche Moyenne
432 Codex Rohonczi 93 3 6   Bon début Faible
433 Eric Hughes 92 3 34   Ébauche À évaluer
434 International Data Encryption Algorithm 92 3 65   Ébauche Faible
435 Mécanisme d'encapsulation de clé 92 3 10   Bon début À évaluer
436 Attaque temporelle 91 3 3   Bon début Moyenne
437 Signature aveugle 91 3 107   Ébauche Moyenne
438 SIGABA 90 3 31   Bon début Moyenne
439 Ami à ami 89 3 10   Bon début Faible
440 ZRTP 89 3 46   Ébauche Moyenne
441 Chiffre de Beaufort 88 3 63   Ébauche Faible
442 Rodolphe Lemoine 88 3 56   Bon début Faible
443 Paramètre de sécurité 87 3 42   Ébauche Élevée
444 Rovi Corporation 87 3 3   Bon début Faible
445 Antoine Joux 86 3 43   Ébauche Moyenne
446 Claude Crépeau 86 3 24   Ébauche Faible
447 Utah Data Center 86 3 36   B Faible
448 Étienne Bazeries 86 3 96   Bon début Faible
449 Protection anticopie 85 3 13   Bon début Moyenne
450 Algorithme rho de Pollard (logarithme discret) 84 3 8   Bon début Faible
451 Résistance aux collisions 84 3 42   Bon début Moyenne
452 Secure Remote Password 83 3 69   Bon début Faible
453 Crypto Wars 81 3 2   Bon début Moyenne
454 Michael Rabin 81 3 102   Bon début Moyenne
455 Oracle de blockchain 81 3 33   Ébauche Moyenne
456 Whirlpool (algorithme) 81 3 75   Ébauche Élevée
457 Stacks (blockchain) 80 3 20   Bon début Faible
458 Tim Draper 80 3 191   Ébauche Faible
459 Tiny Encryption Algorithm 80 3 21   Ébauche Faible
460 Distinguished Encoding Rules 79 3 16   Ébauche Faible
461 Hypothèse décisionnelle de Diffie-Hellman 79 3 52   Bon début Moyenne
462 Jacques Patarin 79 3 2   Ébauche Faible
463 Problème RSA 78 3 46   Bon début Moyenne
464 Ralph Merkle 78 3 96   Ébauche Faible
465 Virus polymorphe 78 3 37   Bon début Moyenne
466 AxCrypt 77 2 24   Ébauche Faible
467 Friedrich Kasiski 77 2 5   Ébauche Faible
468 Gpg4win 77 2 76   Bon début Faible
469 Jean-Jacques Quisquater 77 2 95   Ébauche Faible
470 La Règle de quatre 77 2 14   Bon début Faible
471 Preuve de sécurité 77 2 55   Bon début Élevée
472 Signature de code 77 2 19   Bon début Moyenne
473 Analyse de consommation 76 2 42   Bon début Élevée
474 Courbe d'Edwards 76 2 139   Ébauche Moyenne
475 Jerzy Różycki 76 2 9   Ébauche Faible
476 Advanced Access Content System 74 2 27   Bon début Faible
477 Algorithme p-1 de Pollard 74 2 67   Bon début Faible
478 CBC-MAC 74 2 32   Ébauche Élevée
479 MI1 74 2 16   Ébauche Faible
480 SANS Institute 74 2 65   Ébauche Faible
481 SEED 74 2 52   Ébauche Faible
482 SHA-0 74 2 47   Bon début Moyenne
483 Cryptologie dans la littérature 73 2 63   Ébauche Faible
484 Henryk Zygalski 73 2 28   Ébauche Faible
485 Attaque rectangle 72 2 391   Ébauche Faible
486 Biuro Szyfrów 72 2 28   B Faible
487 Clé de session 72 2 37   Ébauche Moyenne
488 GNOME Keyring 72 2 6   Ébauche Faible
489 Réflecteur (cryptologie) 72 2 180   Ébauche À évaluer
490 Silvio Micali 72 2 10   Bon début Faible
491 Signature de cercle 71 2 73   Bon début Moyenne
492 SolarCoin 71 2 65   Bon début Faible
493 SwissID 70 2 25   Ébauche Faible
494 Vincent Rijmen 70 2 41   Ébauche Faible
495 Laboratoire Hubert-Curien 69 2 37   Ébauche Faible
496 Fonction éponge 68 2 34   Ébauche Moyenne
497 Auguste Kerckhoffs 67 2 31   Ébauche Moyenne
498 Cube Canal+ 67 2 21   Bon début Faible
499 Cylindre de Jefferson 67 2 79   Ébauche Faible
500 Drapeau de la liberté d'expression 67 2 45   B Faible
Vues totales pour les 1007 articles du projet : 473 515 (−6,6 % de vues par jour par rapport au mois précédent).