Cryptages réguliers
Si l’on donne toujours le même mot, on aura le même cryptage.
Méthode CRC 32
Un contrôle de redondance cyclique ou CRC (Cyclic Redundancy Check) est un outil permettant de détecter les erreurs de transmission par ajout de redondance.
Méthode Base 64
Encodage fait pour permettre aux informations binaires d'être manipulées par les systèmes qui ne gèrent pas correctement les 8 bits (les accents donc), comme le corps des mails.
Méthode Adler 32
Adler32 est censée être un remplacement plus rapide du CRC-32, c'est à dire un contrôle de redondance.
Méthode MD 5
MD5 (Message Digest 5) permet d'obtenir pour chaque message une empreinte numérique avec une probabilité très forte que, pour deux messages différents, leurs empreintes soient différentes.
Méthode dite de Mendeleev
Petite méthode inventée par moi même (du moins, sous cette forme)... Elle se base sur la classification périodique des éléments de Dmitri Ivanovitsj Mendeleev, mais pourrait s'adapter à toute table d'informations ayant une double entrée : nombres d'un côté, et lettres de l'autre.
Méthode ROT 13
Une méthode de cryptage des plus anciennes (Jules César en utilisait une variante).
Réversible et très connue, elle a cependant fait ses preuves.
Méthode SHA-1
SHA-1 (Secure Hash Algorithm) est une fonction de hachage cryptographique conçue par la National Security Agency des États-Unis (NSA), et publiée par le gouvernement des États-Unis comme un standard fédéral de traitement de l'information (Federal Information Processing Standard du NIST).