Nombre pseudo aléatoire
Nombre pseudo aléatoire

Tech

Nombre pseudo aléatoire

Nombre résultant d'algorithmes de confusion de l'entrée dérivée de l'environnement de l'ordinateur, comme les coordonnées de la souris. Voir random number nombre aléatoire.

Clé privée

Tech

Clé privée

Composant gardé “secret” d'une paire de clés asymétriques, souvent appelé “clé de déchiffrement”.

Clé publique

Tech

Clé publique

Composant disponible publiquement d'une paire de clés asymétriques, souvent appelé “clé de chiffrement”.

MTI

Tech

MTI

Protocole d'agrément en une passe par Matsumoto, Takashima, et Imai qui fournit l'authentification mutuelle de clés sans confirmation de clé ni entité d'authentification.

NIST

Tech

NIST

(National Institute for Standards and Technology) institut national pour les standards et la technologie Division du département américain du commerce qui publie des standards ouverts d'interopérabili...

Non répudiation

Tech

Non répudiation

Empêche le reniement d'actions ou de messages anciens.

Section lexicale

Tech

Section lexicale

Paragraphe distinct d'un message qui contient une classe de données spécifique, par exemple des données en clair signées, des données chiffrées, et des données de clé.

MAA

Tech

MAA

(Message Authenticator Algorithm) algorithme d'authentification de message Standard ISO qui produit une empreinte de 32 bits, conçu pour les mainframes IBM.

MD2

Tech

MD2

(Message Digest 2) Fonction de hachage à sens unique conçue par Ron Rivest, dépendant d'une permutation aléatoire d'octets.

MD4

Tech

MD4

(Message Digest 4) Fonction de hachage à sens unique de 128 bits conçue par Ron Rivest, utilisant un ensemble simple de manipulations de bits sur des opérandes de 32 bits.

MD5

Tech

MD5

(Message Digest 5) Version améliorée de MD4 et plus complexe, produisant toujours une empreinte de 128 bits.

MIME

Tech

MIME

(Multipurpose Internet Mail Extensions) extensions à buts variés du courrier Internet Ensemble librement disponible de spécifications offrant un moyen d'échanger du texte dans des langues avec des jeu...

MMB

Tech

MMB

(Modular Multiplication- based Block)John Daemen a développé cet algorithme de chiffrement par blocs de 128 bits avec clés de 128 bits basé sur IDEA, non utilisé à cause de sa sensibilité à la cryptan...

MOSS

Tech

MOSS

(MIME Object Security Service) Service de sécurité des objets MIME Défini dans le RFC 1848, il facilite le chiffrement et les services de signature pour MIME, y compris la gestion des clés basée sur d...

MSP

Tech

MSP

(Message Security Protocol) protocole de sécurité de message Equivalent militaire de PEM, un protocole de niveau applicatif compatible avec X. 400 pour sécuriser le courrier électronique, développé pa...

FIPS

Tech

FIPS

(Federal Information Processing Standard) Standard de traitement de données fédéral Standard gouvernemental américain publié par le NIST.

GAK

Tech

GAK

(Government Access to Keys) Accès gouvernemental aux clés Méthode pour le gouvernement de détourner les clés privées des individus.

Gost

Tech

Gost

(GOST 28147- 89 en fait) Chiffre symétrique par blocs de 64 bits utilisant une clé de 256 bits, développé dans l'ex- Union Soviétique.

GSS- API

Tech

GSS- API

(Generic Security Services API) API générique de services de sécurité API de sécurité de haut niveau basé sur le RFC 1508 qui isole le code applicatif orienté session des détails de mise en oeuvre.

Fonction de hachage

Tech

Fonction de hachage

Une fonction de hachage (parfois appelée fonction de condensation) est une fonction permettant d'obtenir un condensé (appelé aussi condensat ou haché ou en anglais message digest) d'un texte, c'est-à-...

HMAC

Tech

HMAC

Fonction de hachage à sens unique dépendant de la clé, destinée à être utilisée avec MAC (voir ce mot), basée sur le RFC 2104.

Intégrité

Tech

Intégrité

Assurance que les données n'ont pas été modifiées (par des personnes non autorisées) pendant le stockage ou la transmission.

IPSec

Tech

IPSec

Couche TCP/ IP de chiffrement. Structure de données qui définit et gère l'ensemble des paramètres de sécurité associés à une communication IP sécurisée entre deux entités.

Kerberos

Tech

Kerberos

Protocole d'authentification basé sur un tiers de confiance, développé au MIT.

Clé

Tech

Clé

Moyen d'obtenir ou de refuser un accès, une possession ou un contrôle, représenté par une valeur parmi un grand nombre.

Dépôt de clé

Tech

Dépôt de clé

Mécanisme qui permet à un tiers de récupérer des clés cryptographiques utilisées pour la confidentialité de données, dans le but de déchiffrer ces données cryptées.

Echange de clé

Tech

Echange de clé

Mécanisme permettant à deux ou plusieurs noeuds de transférer une clé de session secrète sur un canal non sûr.

Longueur de clé

Tech

Longueur de clé

Nombre de bits représentant la taille de la clé; plus c'est long et plus c'est robuste.

Gestion de clé

Tech

Gestion de clé

Processus et procédure pour stocker et distribuer de façon sûre des clés cryptographiques; l'ensemble du processus de génération et de distribution des clés aux destinataires autorisés de façon sûre.

Scission de clé

Tech

Scission de clé

Processus pour répartir des segments d'une même clé entre plusieurs parties, aucune n'ayant la possibilité de reconstituer l'ensemble de la clé.

LDAP

Tech

LDAP

Lightweight Directory Access Protocol, standard de protocole de gestion d'annuaire sur Internet

FEAL

Tech

FEAL

Chiffre par blocs de 64 bits avec une clé de 64 bits, conçu par A. Shimizu et S. Miyaguchi à NTT Japon.

Filtre

Tech

Filtre

Fonction, ensemble de fonctions ou combinaison de fonctions qui applique un certain nombre de transformations à son espace d'entrée, produisant en sortie un ensemble contenant seulement les éléments e...

Cryptanalyse

Tech

Cryptanalyse

Consiste à tenter d'attaquer un système cryptographique, notamment pour en étudier le niveau de sécurité effectif.

Cryptographie

Tech

Cryptographie

Conception de mécanismes cryptologiques destinés à garantir les notions de sécurité à des fins de confidentialité, d'authenticité et d'intégrité de l'information, mais aussi pour d'autres notions comm...

Cryptosystème

Tech

Cryptosystème

Système composé d'algorithmes cryptographiques, de tous les textes clairs possibles, de tous les textes chiffrés et de toutes les clés.

DES

Tech

DES

Standard de chiffrement de données (Data Encryption Standard). Chiffre par blocs de 64 bits, algorithme symétrique aussi appelé DEA (Algorithme de Chiffrement de Données) Data Encryption Algorithm par...

Accès aux données d'un ordinateur ou d'un site en tapant un mot de passe. © Song_about_summer - AdobeStock

Tech

Attaque par dictionnaire

L’attaque par dictionnaire est une méthode consistant à retrouver le mot de passe d’un internaute en testant un à un les mots d’un grand dictionnaire.Pourquoi une telle approche ? Parce qu’un grand no...

Logarithme discret

Tech

Logarithme discret

Problème mathématique sous- jacent aux algorithmes asymétriques comme Diffie- Hellman et les Courbes Elliptiques. C'est le problème inverse de l'exponentiation modulo N, qui est une fonction à sens un...

Signature numérique

Tech

Signature numérique

Service d'authenticité, ayant une valeur juridique depuis la loi du 20 mars 2000, et qui permet de s'assurer de l'identité d'une entité donnée ou l'origine d'une communication ou d'un fichier.

DSS

Tech

DSS

(Digital Signature Standard) Standard de signature numérique Standard (FIPS) proposé par le NIST pour les signatures numériques en utilisant DSA.

ECC

Tech

ECC

(Elliptic Curve Cryptosystem) Cryptosystème à courbes elliptiques Méthode unique de création d'algorithmes à clé publique basés sur des courbes mathématiques sur des corps finis ou des grands nombres ...

EES

Tech

EES

(Escrowed Encryption Standard) Standard de chiffrement à dépôt Standard proposé par le gouvernement américain pour le dépôt des clés privées.

Schéma d'Elgamal

Tech

Schéma d'Elgamal

Utilisé pour les signatures numériques et le chiffrement; basé sur les logarithmes discrets dans un corps fini; peut être utilisé par la fonction DSA.

CBC

Tech

CBC

(Cipher Block Chaining) Chiffrement par chaînage de blocs Processus consistant à combiner par OU exclusif le texte clair avec le cryptogramme précédent avant de le chiffrer, ce qui ajoute un mécanisme...

CDK

Tech

CDK

(Crypto Developer Kit) Kit de développeur crypto Environnement documenté, incluant une API pour les tiers qui désirent écrire des applications sûres via une bibliothèque cryptographique propre à un ve...

Certificat

Tech

Certificat

Document électronique rattaché à une clé publique par un tiers de confiance, qui fournit la preuve que la clé publique appartient à un propriétaire légitime et n'a pas été compromise.

CFM

Tech

CFM

(Cipher Feedback Mode) Mode de chiffrement par rétroaction Chiffre par bloc utilisé dans un chiffrement de flot auto synchrone.

CDSA

Tech

CDSA

(Common Data Security Architecture) Architecture commune de sécurité des données Intel Architecture Labs (IAL) a développé ce cadre de travail pour les problèmes de sécurité des données propres à Inte...

Certification

Tech

Certification

Approbation d'une information par une entité de confiance.

CHAP

Tech

CHAP

(Challenge Authentication Protocol) Protocole d'authentification par challenge Mécanisme d'authentification par mot de passe à double sens, basé sur une session.

Confidentialité

Tech

Confidentialité

Fait de garder quelque chose privé et secret vis à vis de tout le monde sauf ceux qui sont autorisés à le voir.

CRAB

Tech

CRAB

Chiffrement par blocs de 1024 octets (similaire à MD5) utilisant des techniques d'une fonction de hachage à sens unique, développé par Burt Kaliski et Matt Robshaw aux RSA Laboratories.

CRL

Tech

CRL

(Certificate Revocation List) Liste de révocation de certificat Liste en ligne, à jour, de certificats qui ont été émis précédemment et ne sont plus valides.

Cross-certification

Tech

Cross-certification

Certification croisée Deux (ou plus) organisations ou autorités de certification qui partagent le même niveau de confiance.

Capstone

Tech

Capstone

Puce cryptographique développée par la NSA qui met en oeuvre un système de dépôt de clé du gouvernement des Etats- Unis.

logo officiel de Windows 7 © Microsoft

Tech

UAC

L'UAC, pour User Account Control, désigne un système de sécurité ayant fait ses débuts sous Windows Vista. Le logiciel contrôle les droits d'exécution des programmes et d'accès à certains fichiers, ta...

Logo offciel de Microsoft Windows XP © Microsoft

Tech

Windows XP

Microsoft Windows XP (Microsoft Windows NT 5) est la version du système d'exploitation Windows de Microsoft qui succéda aux systèmes Windows 2000 et Millenium. Il fut connu sous le nom de code Whistle...

Rogue

Tech

Rogue

Logiciel frauduleux visant à faire croire à l'utilisateur qu'il est hautement infecté, et proposant une désinfection via l'achat d'une licence pour une version complète du (faux) logiciel. Les rogues ...

LGV

Tech

LGV

Ligne à grande vitesse. Une ligne à grande vitesse, ou LGV, est une ligne ferroviaire construite spécialement pour permettre la circulation de trains à grande vitesse, initialement au-dessus de 200 km...

Première

13

Dernière

À voir également