Los artículos relacionados con la criptografía incluyen:
A5/1 • A5/2 • Directrices de firma digital ABA • ABC (cifrado de flujo) • Abraham Sinkov • Criptoanálisis acústico • Ataque adaptativo de texto cifrado elegido • Ataque adaptativo de texto simple elegido y texto cifrado elegido • Advantage (criptografía) • Cifrado ADFGVX • Adi Shamir • Sistema de acceso avanzado a contenido • Estándar de cifrado avanzado • Proceso del estándar de cifrado avanzado • Adversario • Modos de operación del cifrado de bloques AEAD • Cifrado afín • Agnes Meyer Driscoll • AKA (seguridad) • Akelarre (cifrado) • Alan Turing • Alastair Denniston • Lenguaje Al Bhed • Alex Biryukov • Alfred Menezes • Borrador algebraico • Secuencia algorítmicamente aleatoria • Alice y Bob • Transformación de todo o nada • Alphabetum Kaldeorum • Generador de pasos alternos • Asociación Americana de Criptogramas • AN/CYZ-10 • Publicación anónima • Reenvío anónimo • Antoni Palluth • Anubis (cifrado) • Argon2 • ARIA (cifrado) • Arlington Hall • Arne Beurling • Arnold Cipher • Cifrado basado en controlador de matriz • Arthur Scherbius • Arvid Gerhard Damm • Asiacrypt • Atbash • Cifrado basado en atributos • Modelo de ataque • Auguste Kerckhoffs • Cifrado autenticado • Autenticación • Certificado de autorización • Cifrado de clave automática • Efecto avalancha
B-Dienst • Babington Plot • Baby-step giant step • Cifrado de Bacon • Banburismus • Bart Preneel • BaseKing • BassOmatic • BATON • BB84 • Cifrados de Beale • Cifrados BEAR y LION • Cifrado de Beaufort • Beaumanor Hall • Función Bent • Algoritmo de Berlekamp–Massey • Bernstein contra Estados Unidos • BestCrypt • Ataque biclique • BID/60 • BID 770 • Cifrado bífido • Bill Weisband • Código binario Goppa • Lista de palabras biométricas • Ataque de cumpleaños • Ataque de inversión de bits • Cifrado del protocolo BitTorrent • Biuro Szyfrów • Black Chamber • Blaise de Vigenère • Bletchley Park • Credencial ciega • Cegamiento (criptografía) • Firma ciega • Cifrado en bloque • Modo de funcionamiento del cifrado en bloque • Tamaño de bloque (criptografía) • Blowfish (cifrado) • Blum Blum Shub • Criptosistema Blum–Goldwasser • Bomba (criptografía) • Bombe • Cifrado de libros • Libros sobre criptografía • Ataque bumerán • Boris Hagelin • Castillo inflable (criptografía) • Cifrado de difusión • Bruce Schneier • Ataque de fuerza bruta • Fuerza bruta: descifrando el estándar de cifrado de datos • Lógica de Burrows–Abadi–Needham • Burt Kaliski
C2Net • C-36 (máquina de cifrado) • C-52 (máquina de cifrado) • Cifrado César • Camellia (cifrado) • CAPICOM • Capstone (criptografía) • Rejilla Cardan • Catálogo de tarjetas (criptología) • Carlisle Adams • CAST-128 • CAST-256 • Algoritmo Cayley–Purser • CBC-MAC • Modo CCM • CCMP • CD-57 • CDMF • Algoritmo de cifrado de mensajes celulares • Centiban • Servicio de seguridad central • Centro de investigación criptográfica aplicada • Oficina central • Certicom • Autoridad de certificación • Cifrado basado en certificados • Criptografía sin certificados • Lista de revocación de certificados • Solicitud de firma de certificados • Algoritmo de validación de ruta de certificación • Chaffing y winnowing • Protocolo de autenticación de desafío-apretón de manos • Autenticación de desafío-respuesta • Ataque de texto cifrado elegido • Ataque de texto simple elegido • CIKS-1 • Disco de cifrado • Runas de cifrado • Resumen de seguridad de cifrado • CipherSaber • Expansión de texto cifrado • Indistinguibilidad de texto cifrado • Ataque de solo texto cifrado • Robo de texto cifrado • CIPHERUNICORN-A • CIPHERUNICORN-E • Cifrado clásico • Claude Shannon • Permutación sin garras • Texto claro • CLEFIA • Clifford Cocks • Chip Clipper • Reloj (criptografía) • Desviación del reloj • CMVP • COCONUT98 • Libro de códigos • Código (criptografía) • Codificador de códigos • Mensaje de codireccionamiento • Ataque de arranque en frío • Ataque de colisión • Resistencia a colisiones • Computadora Colossus • Máquina de cifrado combinada • Esquema de compromiso • Algoritmo de cifrado común • Seguridad de las comunicaciones • Establecimiento de seguridad de las comunicaciones • Teoría de la comunicación de los sistemas de secreto • Comparación de software de cifrado de disco • Comparación de clientes SSH • Completitud (criptografía) • Trampa de complejidad • Supuesto de Diffie–Hellman computacional • Supuesto de dureza computacional • Inseguridad informática • Vigilancia informática y de red • Equipo COMSEC • Conch (SSH) • Seguridad concreta • Conel Hugh O'Donel Alexander • Confidencialidad • Confusión y difusión • Sistema de cifrado de contenido • Elemento criptográfico controlado • Corkscrew (programa) • Inmunidad a la correlación • COSIC • Canal encubierto • Cover (telecomunicaciones) • Crab (cifrado) • Criptosistema Cramer–Shoup • CRAM-MD5 • CRHF • Crib (criptoanálisis) • CrossCrypt • Crowds (red de anonimato) • Crypt (C) • Criptoanálisis • Criptoanálisis de Enigma • Criptoanálisis del cifrado de Lorenz • Computadora criptoanalítica • Cryptex • Cryptico • Crypto AG • Criptoanarquismo • Crypto API (Linux) • Microsoft CryptoAPI • CryptoBuddy • Cryptochannel • CRYPTO (conferencia) • Criptograma • Dirección generada criptográficamente • Generador de números pseudoaleatorios criptográficamente seguro • Criptográficamente fuerte • Interfaz de programación de aplicaciones criptográficas • Función hash criptográfica • Tipos de claves criptográficas • Sintaxis de mensajes criptográficos • Primitivo criptográfico • Protocolo criptográfico • Proveedor de servicios criptográficos • Criptografía indescriptible • Criptografía • Criptografía en Japón • Grupos de noticias de criptografía • Estándares de criptografía • Criptografía: cómo los rebeldes del código vencen al gobierno: cómo salvar la privacidad en la era digital • Cryptologia • Archivo de impresiones electrónicas de criptología • Sociedad de investigación criptográfica de la India • Cryptomathic • Cryptome • Cifrado Cryptomeria • Cryptonomicon • CrypTool • Teléfono criptográfico • Cripto-sociedad • Criptosistema • Criptovirología • CRYPTREC • CS-Cipher • Curve25519 • Curve448 • Ataque de hardware personalizado • Ciclos por byte • Cyclometer • Cypherpunk • Proyector cirílico
Cifrado D'Agapeyeff • Daniel J. Bernstein • Algoritmo de autenticación de datos • Estándar de cifrado de datos • Seguridad de la capa de transporte de datagramas • David Chaum • David Kahn • David Naccache • David Wagner • David Wheeler (informático) • Ataque Davies • Hash Davies–Meyer • DEAL • Descifrado • Supuesto decisorio de Diffie–Hellman • Teoría de la decorrelación • Descifrar • DeCSS • Dirección de Señales de Defensa • Grado de anonimato • Descubrimiento de ruta delegada • Validación de ruta delegada • Cifrado denegable • Derek Taunt • Clave única derivada por transacción • Desafíos de DES • Material complementario de DES • DES-X • Cifrado determinista • DFC (cifrado) • Ataque de diccionario • Criptoanálisis diferencial • Ataque diferencial-lineal • Análisis de potencia diferencial • Intercambio de claves Diffie–Hellman • Problema de Diffie–Hellman • DigiCipher 2 • Fortaleza digital • Gestión de derechos digitales • Firma digital • Algoritmo de firma digital • Falsificación de firmas digitales • Sellado de tiempo digital • Marca de agua digital • Dilly Knox • Problema de los criptógrafos en la cena • Valija diplomática • Certificación anónima directa • Logaritmo discreto • Cifrado de disco • Hardware de cifrado de disco • Software de cifrado de disco • Protocolo de delimitación de distancia • Ataque de distinción • Distributed.net • Ataque DMA • dm-crypt • Dmitry Sklyarov • DomainKeys • Don Coppersmith • Cifrado Dorabella • Algoritmo de doble trinquete •Doug Stinson • Dragón (cifrado) • DRYAD • Dual_EC_DRBG •
E0 (cifrado) • E2 (cifrado) • E4M • EAP-AKA • EAP-SIM • Modo EAX • Patentes ECC • ECHELON • ECRYPT • Edouard Fleissner von Wostrowitz • Edward Hebern • Edward Scheidt • Edward Travis • Cracker EFF DES • Esquema de cifrado de clave pública probabilístico eficiente • EKMS • Ley de comunicaciones electrónicas de 2000 • Dinero electrónico • Firma electrónica • Voto electrónico • Cifrado ElGamal • Esquema de firma ElGamal • Eli Biham • Elizebeth Friedman • Criptografía de curva elíptica • Diffie–Hellman de curva elíptica • DSA de curva elíptica • EdDSA • Hash de curva elíptica únicamente • Elonka Dunin • Función cifrada • Intercambio de claves cifradas • Sistema de cifrado de archivos • Cifrado • Software de cifrado • Enigmail • Máquina Enigma • Detalles del rotor de Enigma • Entrust • Ernst Fetterlein • eSTREAM • Étienne Bazeries • Eurocrypt • EuroCrypt • Exportación de criptografía • Protocolo de autenticación extensible
Cifrado de software rápido • Hash basado en síndrome rápido • FEA-M • FEAL • Esquema de identificación Feige–Fiat–Shamir • Cifrado Feistel • Félix Delastelle • Fialka • Cifrado a nivel de sistema de archivos • FileVault • Dispositivo de relleno • Criptografía financiera • FIPS 140 • FIPS 140-2 • Firefly (protocolo de intercambio de claves) • FISH (cifrado) • Fish (criptografía) • Floradora • Ataque Fluhrer, Mantin y Shamir • Cifrado que preserva el formato • Fortezza • Fort George G. Meade • Fortuna (PRNG) • Cifrado de cuatro cuadrados • Franciszek Pokorny • Frank A. Stevenson • Frank Rowlett • Freenet • FreeOTFE • FreeS/WAN • Análisis de frecuencia • Friedrich Kasiski • Fritz-chip • FROG • FROSTBURG • FTP sobre SSH • Cifrado de disco completo • Hash de dominio completo • FW Winterbotham
Modo Galois/Counter • Jardinería (criptoanálisis) • GCHQ Bude • GCHQ CSO Morwenstow • GDES • Interfaz de programación de aplicaciones de servicios de seguridad genéricos • George Blakley • George Scovell • Esquema de cifrado GGH • Esquema de firma GGH • Gilbert Vernam • GMR (criptografía) • GNU Privacy Guard • GnuTLS • Criptosistema Goldwasser–Micali • Gordon Welchman • GOST (cifrado en bloque) • GOST (función hash) • Sede de comunicaciones gubernamentales • Oficina de seguridad de comunicaciones gubernamentales • Grain (cifrado) • Grand Cru (cifrado) • Gran cifrado • Grill (criptología) • Grille (criptografía) • Criptografía basada en grupos • Firma de grupo • Algoritmo de Grover • Gustave Bertrand • Gwido Langer
H.235 • Construcción HAIFA • HAIPE • Hans Dobbertin • Hans-Thilo Schmidt • Predicado de núcleo duro • Generador de números aleatorios de hardware • Módulo de seguridad de hardware • Harold Keen • Harry Hinsley • Harvest (computadora) • HAS-160 • Criptografía basada en hash • Hashcash • Cadena hash • Resumen de seguridad de la función hash • Lista hash • Cifrado Hasty Pudding • HAVAL • HC-256 • HC-9 • Heath Robinson (máquina de descifrado de códigos) • Máquina de rotor Hebern • Henri Braquenié • Henryk Zygalski • Herbert Yardley • Ecuaciones de campo ocultas • Hideki Imai • Hierocrypt • Protección de contenido digital de alto ancho de banda • Criptoanálisis diferencial de orden superior • Cifrado Hill • Historia de la criptografía • HMAC • Algoritmo de contraseña de un solo uso basado en HMAC (HOTP) • Horst Feistel • Howard Heys • Https • Hugo Hadwiger • Hugo Koch • Hushmail • Cabaña 6 • Cabaña 8 • HX-63 • Criptografía híbrida • Criptografía de curva hiperelíptica • Hipercifrado
Ian Goldberg • IBM 4758 • ICE (cifrado) • Criptografía basada en ID • IDEA NXT • Identificación amiga o enemiga • IEEE 802.11i • IEEE P1363 • IJ Good • Primo ilegal • Criptoanálisis diferencial imposible • Índice de coincidencia • Ataque de texto cifrado elegido indiferente • Ofuscación de indistinguibilidad • Indocrypt • Fuga de información • Information Security Group • Seguridad teórica de la información • Vector de inicialización • Factorización de enteros • Criptoanálisis integral • Esquema de cifrado integrado • Autenticación integrada de Windows • Protocolo de interbloqueo • Autoridades de certificación intermedias • Asociación Internacional para la Investigación Criptológica • Algoritmo internacional de cifrado de datos • Intercambio de claves de Internet • Asociación de seguridad de Internet y protocolo de gestión de claves • Ataque de interpolación • Tinta invisible • IPsec • Cifrado de bloque iraquí • ISAAC (cifrado) • ISO 19092-2 • ISO/IEC 9797 • Ivan Damgård
Jacques Stern • JADE (máquina de cifrado) • James Gillogly • James H. Ellis • James Massey • Jan Graliński • Jan Kowalewski • Códigos navales japoneses • Arquitectura de criptografía Java • Disco de Jefferson • Jennifer Seberry • Jerzy Różycki • Joan Daemen • Johannes Trithemius • John Herivel • John Kelsey (criptógrafo) • John RF Jeffreys • John Tiltman • Jon Lech Johansen • Josef Pieprzyk • Joseph Desch • Joseph Finnegan (criptógrafo) • Joseph Mauborgne • Joseph Rochefort • Journal of Cryptology • Junger v. Daley
Kaisa Nyberg • Kalyna (cifrado) • Examen de Kasiski • KASUMI • KCDSA • KeePass • Kerberos (protocolo) • Principio de Kerckhoffs • Kevin McCurley (criptógrafo) • Protocolo de acuerdo de claves • Autenticación de claves • Agrupamiento de claves • Clave (criptografía) • Función de derivación de claves • Centro de distribución de claves • Custodia de claves • Intercambio de claves • Archivo de claves • Generación de claves • Generador de claves • Gestión de claves • Ataque de recuperación de claves • Programación de claves • Servidor de claves (criptográfico) • Firma de claves (criptografía) • Firma de claves • Parte firmante de claves • Tamaño de clave • Espacio de claves (criptografía) • Flujo de claves • Extensión de claves • Blanqueamiento de claves • KG-84 • KHAZAD • Khufu y Khafre • Kiss (criptoanálisis) • KL-43 • KL-51 • KL-7 • Cleptografía • Cifrado KN • Problema de la mochila • Ataque de distinción de clave conocida • Ataque de texto plano conocido • KnownSafe • KOI-18 • KOV-14 • Kryha • Kryptos • KSD-64 • Kupyna • Kuznyechik • KW-26 • KW-37 • KY-3 • KY-57 • KY-58 • KY-68 • KYK-13
Lacida • Ladder-DES • Firma de Lamport • Lars Knudsen • Criptografía basada en retículas • Laurance Safford • Lawrie Brown • LCS35 • Leo Marks • Leonard Adleman • Leon Battista Alberti • Leo Rosen • Leslie Yoxall • LEVIATHAN (cifrado) • LEX (cifrado) • Libelle (cifrado) • Criptoanálisis lineal • Registro de desplazamiento con retroalimentación lineal • Cifrado de enlaces • Lista de textos cifrados • Lista de criptógrafos • Lista de sistemas de archivos criptográficos • Lista de tipos de claves criptográficas • Lista de conferencias de criptología • Lista de términos de cifrado de telecomunicaciones • Lista de personas asociadas con Bletchley Park • Lista de clientes SFTP • Lista de software de servidor SFTP • LOKI • LOKI97 • Cifrado de Lorenz • Louis W. Tordella • Lsh • Lucifer (cifrado) • Lyra2
M6 (cifrado) • M8 (cifrado) • M-209 • M-325 • M-94 • MacGuffin (cifrado) • Madryga • MAGENTA • Magic (criptografía) • Maksymilian Ciężki • Malcolm J. Williamson • Maleabilidad (criptografía) • Ataque de intermediario • Marian Rejewski • MARS (criptografía) • Martin Hellman • MaruTukku • Criptosistema Massey–Omura • Matt Blaze • Matt Robshaw • Max Newman • Criptosistema McEliece • mcrypt • MD2 (criptografía) • MD4 • MD5 • MD5CRK • MDC-2 • Matriz MDS • Distancia media más corta • Ataque de encuentro en el medio • Póker mental • Mercury (máquina de cifrado) • Mercy (cifrado) • Meredith Gardner • Esquema de firma de Merkle • Construcción de Merkle–Damgård • Criptosistema de mochila de Merkle–Hellman • Los acertijos de Merkle • Árbol de Merkle • MESH (cifrado) • Autenticación de mensajes • Código de autenticación de mensajes • Falsificación de mensajes • MI8 • Michael Luby • MICKEY • Microdot • Criptoanálisis militar (libro) (William F. Friedman) • Criptoanálisis militar • Función mímica • Escritura reflejada • MISTY1 • Mitsuru Matsui • MMB (cifrado) • Criptoanálisis mod n • MQV • MS-CHAP • MUGI • MULTI-S01 • MultiSwap • Criptografía multivariante
Centro Nacional de Comunicaciones • Museo Criptológico Nacional • Agencia de Seguridad Nacional • Desafío Nacional de Cifrado • Navajo I • Neal Koblitz • Protocolo Needham–Schroeder • Función despreciable • NEMA (máquina) • NESSIE • Servicios de Seguridad de Redes • Criptografía neuronal • Nuevo Sello de Datos • NewDES • N-Hash • Nicolas Courtois • Criptografía Niederreiter • Niels Ferguson • Nigel de Grey • Cifrado nihilista • Nikita Borisov • Nimbus (cifrado) • Competencia de funciones hash del NIST • Registro de desplazamiento con retroalimentación no lineal • NOEKEON • Códigos no maleables • Noreen • Número Nothing up my sleeve • Criptografía de la NSA • Sistemas de cifrado de la NSA • La NSA en la ficción • NSAKEY • Criptografía de la Suite A de la NSA • Criptografía de la Suite B de la NSA • NT LAN Manager • NTLMSSP • NTRUEncrypt • NTRUSign • Cifrado nulo • Estación de números • NUSH • NTRU
Transferencia inconsciente • Modo OCB • Oded Goldreich • Mensajería fuera de registro • Criptosistema Okamoto–Uchiyama • Criptografía OMI • OMNI (SCIP) • MAC de una sola clave • Libreta de un solo uso • Contraseña de un solo uso • Función de compresión unidireccional • Función unidireccional • Enrutamiento Onion • Protocolo de estado de certificado en línea • OP-20-G • Tarjeta OpenPGP • OpenSSH • OpenSSL • Openswan • OpenVPN • Operation Ruthless • Relleno de cifrado asimétrico óptimo • Regeneración de claves por aire (OTAR) • OTFE • Protocolo Otway–Rees
Padding (criptografía) • Ataque de oráculo de relleno • Criptosistema de Paillier • Criptografía basada en emparejamiento • Panama (criptografía) • Criptoanálisis de particiones • Ataque pasivo • Frase de contraseña • Contraseña • Acuerdo de clave autenticado por contraseña • Crackeo de contraseñas • Competencia de hash de contraseñas • Paul Kocher • Paulo Pancatuccio • Paulo SLM Barreto • Paul van Oorschot • PBKDF2 • PC Bruno • Pepper (criptografía) • Secreto directo perfecto • Hojas perforadas • Cifrado de permutación • Peter Gutmann (informático) • Peter Junger • Peter Twinn • PGP Corporation • PGPDisk • PGPfone • Phelix • Phil Zimmermann • Photuris (protocolo) • Seguridad física • Función física no clonable • Pig Latin • Cifrado pigpen • Pike (cifrado) • Lema de apilamiento • Pinwheel (criptografía) • Piotr Smoleński • Descifrado pirata • PKC (conferencia) • PKCS • PKCS 11 • PKCS 12 • PKIX • Texto simple • Cifrado que reconoce texto simple • Cifrado Playfair • Plugboard • PMAC (criptografía) • Código Poem • Algoritmo de Pohlig-Hellman • Protocolo de túnel punto a punto • Algoritmo de firma Pointcheval-Stern • Poly1305 • Cifrado polialfabético • Cuadrado de Polibio • Portex • Criptografía postcuántica • Estandarización de la criptografía postcuántica • Análisis de potencia • Ataque de preimagen • Clave precompartida • Privacidad bastante buena • Esteganografía de impresora •Correo electrónico con privacidad mejorada • Tecnología de comunicaciones privadas • Recuperación de información privada • Cifrado probabilístico • Cifrado de producto • Sistema de prueba de trabajo • Protocolo de autenticación extensible protegido • Seguridad demostrable • Función hash criptográfica demostrablemente segura • Recifrado proxy • Transformación pseudo-Hadamard • Seudonimato • Función pseudoaleatoria • Generador de números pseudoaleatorios • Permutación pseudoaleatoria • Certificado de clave pública • Criptografía de clave pública • Huella digital de clave pública • Infraestructura de clave pública • PURPLE • PuTTY • Py (cifrado)
Q (cifrado) • Qrpff • QUAD (cifrado) • Tamiz cuadrático • Lanzamiento de moneda cuántica • Criptografía cuántica • Firma digital cuántica • Huella digital cuántica • Distribución de claves cuánticas
Rabbit (cifrado) • Criptografía Rabin • Cifrado Rabin–Williams • RadioGatún • Cifrado de cerca de riel • Tabla arco iris • Ralph Merkle • Rambutan (criptografía) • Función aleatoria • Pruebas de aleatoriedad • Ataque de generador de números aleatorios • Oráculo aleatorio • RC2 • RC4 • RC5 • RC6 • Ataque de rebote • Cifrado recíproco • Concepto rojo/negro • REDOC • Red Pike (cifrado) • Reflector (máquina de cifrado) • Ley de Regulación de Poderes de Investigación de 2000 • Reihenschieber • Rekeying (criptografía) • Ataque de clave relacionada • Ataque de repetición • Reservehandverfahren • Terminación de bloque residual • Programa de claves Rijndael • Caja S de Rijndael • Firma de anillo • RIPEMD • Cifrado de Rip van Winkle • Robert Morris (criptógrafo) • Autoridad de certificación robótica • Rockex • Rolf Noskwith • Ron Rivest • Room 40 • Certificado raíz • Ross J. Anderson • Rossignols • ROT13 • Máquina de rotor • RSA RSA • RSA-100 • RSA-1024 • RSA-110 • RSA-120 • RSA-129 • RSA-130 • RSA-140 • RSA-150 • RSA-1536 • RSA-155 • RSA-160 • RSA-170 • RSA-180 • RSA-190 • RSA-200 • RSA-2048 • RSA-210 • RSA -220 • RSA-230 • RSA-232 • RSA-240 • RSA-250 • RSA-260 • RSA-270 • RSA-280 •RSA-290 • RSA-300 • RSA-309 • RSA-310 • RSA-320 • RSA-330 • RSA-340 • RSA-350 • RSA-360 • RSA-370 • RSA-380 • RSA-390 • RSA-400 • RSA-410 • RSA-420 • RSA-430 • RSA-440 • RSA-450 • RSA-460 • RSA-470 • RSA -480 • RSA-490 • RSA-500 • RSA-576 • RSA-617 • RSA- 640 • RSA-704 • RSA-768 • RSA-896 • RSA-PSS • Desafío de factorización RSA • Problema RSA • Desafío de clave secreta RSA • Seguridad RSA • Criptoanálisis de manguera de goma • Cifrado de clave en ejecución • Cópula rusa
Cifrado de bloque S-1 • SAFER • Salsa20 • Salt (criptografía) • Tarjeta SAM • Interfaz de proveedor de soporte de seguridad • SAML • SAVILLE • SC2000 • Grupo Schnorr • Firma Schnorr • Algoritmo Schoof–Elkies–Atkin • SCIP • Scott Vanstone • Scrambler • Scramdisk • Scream (cifrado) • Scrypt • Scytale • Seahorse (software) • SEAL (cifrado) • Sean Murphy (criptógrafo) • SECG • Transmisión secreta • Anillo decodificador secreto • Secrets and Lies (Schneier) • Uso compartido de secretos • Módulo seguro Sectéra • Módulo de acceso seguro • Canal seguro • Comunicación segura basada en criptografía cuántica • Copia segura • Criptoprocesador seguro • Transacción electrónica segura • Algoritmos hash seguros • Protocolo seguro de transferencia de hipertexto • Criptografía de emisión de claves seguras • Computación multipartita segura • Descubrimiento seguro de vecinos • Protocolo seguro de transporte en tiempo real • Protocolo seguro de contraseña remota • Secure Shell • Teléfono seguro • Equipo terminal seguro • Voz segura • SecurID • Asociación de seguridad • Ingeniería de seguridad • Nivel de seguridad • Parámetro de seguridad • Notación de protocolo de seguridad • Seguridad por oscuridad • Token de seguridad • SEED • Áreas seleccionadas en criptografía • Sistema de archivos autocertificante • Generador autoreducible • Certificado autofirmado • Seguridad semántica • Serge Vaudenay • Serpent (cifrado) • Clave de sesión • SHACAL • Shafi Goldwasser • SHA-1 • SHA-2 • SHA-3 • Secreto compartido • SHARK • Shaun Wylie • Algoritmo de Shor • Generador de encogimiento • Inscripción Shugborough • Ataque de canal lateral • Siemens y Halske T52 • SIGABA • SIGCUM • SIGINT • Protocolo de señal • Servicio de inteligencia de señal • Signcryption • SIGSALY • SILC (protocolo) • Silvio Micali • Capa de seguridad y autenticación simple • Infraestructura de clave pública simple • Cifrado XOR simple • S/KEY • Skein (función hash) • Skipjack (cifrado) • Ataque Slide • Slidex • Ataque de confinamiento de subgrupos pequeños • S/MIME • Algoritmo SM4 (anteriormente SMS4) • Aceite de serpiente (criptografía) • Snefru • SNOW • Snuffle • SOBER-128 • Solitaire (cifrado) • Solomon Kullback • SOSEMANUK • Servicio de recolección especial • Spectr-H64 • SPEKE (criptografía) • Función de esponja • SPNEGO • Square (cifrado) • Ssh-agent • Ssh-keygen • Protocolo de transferencia de archivos SSH • SSLeay • Stafford Tavares • Modelo estándar (criptografía) • Station CAST • Station HYPO • Protocolo de estación a estación • Criptoanálisis estadístico • Stefan Lucks • Esteganálisis • Esteganografía • Tablero de ajedrez a caballo • Cifrado de flujo • Ataques de cifrado de flujo • Criptografía fuerte • Supuesto RSA fuerte • Stuart Milner-Barry • STU-II • STU-III • Stunnel • Caja de sustitución • Cifrado por sustitución • Red de sustitución-permutación • Supercifrado • Intercambio de claves de isogenia supersingular • Establecimiento de radio de defensa nacional sueco • SWIFFT • SXAL/MBAL • Algoritmo de clave simétrica • SYSKEY
Tabula recta • Taher Elgamal • Resistencia a la manipulación • Tcpcrypt • Cifrado de televisión • TEMPEST • Plantilla: software criptográfico • Protocolo de integridad de clave temporal • Testery • Thawte • El cifrado del alfabeto • El libro de códigos • Los descifradores de códigos • El escarabajo de oro • Las palabras mágicas son Squeamish Ossifrage • Conferencia sobre teoría de la criptografía • Las maravillas del mundo • Thomas Jakobsen • Protocolo de tres pasos • Esquema de sombra de umbral • TICOM • Tiger (criptografía) • Cronología de la criptografía • Ataque de compromiso de tiempo/memoria/datos • Algoritmo de contraseña de un solo uso basado en el tiempo (TOTP) • Ataque de tiempo • Algoritmo de cifrado diminuto • Tom Berson • Tommy Flowers • Temas de criptografía • Tor (red de anonimato) • Criptografía basada en toro • Análisis de tráfico • Seguridad del flujo de tráfico • Rastreo de traidores • Seguridad de transmisión • Seguridad de la capa de transporte • Cifrado de transposición • Función de trampilla • Código de trinchera • Treyfer • Cifrado Trifid • Triple DES • Trivium (cifrado) • TrueCrypt • Criptoanálisis diferencial truncado • Tercero de confianza • Turing (cifrado) • TWINKLE • TWIRL • Twofish • Cifrado de dos cuadrados • Cifrado de tipo 1 • Cifrado de tipo 2 • Cifrado de tipo 3 • Cifrado de tipo 4 • Typex
UES (cifrado) • Ultra (criptografía) • UMAC • Aceite y vinagre no balanceados • Firma innegable • Distancia de unicidad • Componibilidad universal • Función hash unidireccional universal (UOWHF)
Proyecto Venona • Intercambio de secretos verificable • Verisign • Hash muy fluido • VEST • Cifrado VIC • VideoCrypt • Cifrado Vigenère • Vincent Rijmen • VINSON • Red privada virtual • Criptografía visual • Manuscrito Voynich
Cifrado de Wadsworth • WAKE • Infraestructura de privacidad y autenticación WLAN • Marca de agua (archivo de datos) • Ataque de marca de agua • Clave débil • Red de confianza • Whirlpool (función hash) • Whitfield Diffie • Protocolo Wide Mouth Frog • Acceso protegido Wi-Fi • William F. Friedman • William Montgomery (criptógrafo) • WinSCP • Privacidad equivalente a cable • Seguridad de la capa de transporte inalámbrica • Prueba indistinguible de testigos • Taller sobre hardware criptográfico y sistemas integrados • Criptografía de la Primera Guerra Mundial • Criptografía de la Segunda Guerra Mundial • WT Tutte
X.509 • Suposición XDH • Xiaoyun Wang • Cifrado XML • Firma XML • xmx • Ataque XSL • XTEA • XTR • Xuejia Lai • XXTEA 10-00-00-00-00
Algoritmo de Yarrow • Estaciones Y • Yuliang Zheng
Zeroisation • Prueba de contraseñas de conocimiento cero • Prueba de conocimiento cero • Zfone • Zodiac (cifrado) • ZRTP • Protocolo de firma de claves Zimmermann-Sassaman • Zimmermann Telegram