Cryptages réguliers

Si l’on donne toujours le même mot, on aura le même cryptage.

Méthode CRC 32

Un contrôle de redondance cyclique ou CRC (Cyclic Redundancy Check) est un outil permettant de détecter les erreurs de transmission par ajout de redondance.

Lire la suite

Méthode Base 64

Encodage fait pour permettre aux informations binaires d'être manipulées par les systèmes qui ne gèrent pas correctement les 8 bits (les accents donc), comme le corps des mails.

Lire la suite

Méthode Adler 32

Adler32 est censée être un remplacement plus rapide du CRC-32, c'est à dire un contrôle de redondance.

Lire la suite

Méthode MD 5

MD5 (Message Digest 5) permet d'obtenir pour chaque message une empreinte numérique avec une probabilité très forte que, pour deux messages différents, leurs empreintes soient différentes.

Lire la suite

Méthode dite de Mendeleev

Petite méthode inventée par moi même (du moins, sous cette forme)... Elle se base sur la classification périodique des éléments de Dmitri Ivanovitsj Mendeleev, mais pourrait s'adapter à toute table d'informations ayant une double entrée : nombres d'un côté, et lettres de l'autre.

Lire la suite

Méthode ROT 13

Une méthode de cryptage des plus anciennes (Jules César en utilisait une variante).

Réversible et très connue, elle a cependant fait ses preuves.

Lire la suite

Méthode SHA-1

SHA-1 (Secure Hash Algorithm) est une fonction de hachage cryptographique conçue par la National Security Agency des États-Unis (NSA), et publiée par le gouvernement des États-Unis comme un standard fédéral de traitement de l'information (Federal Information Processing Standard du NIST).

Lire la suite