CRAB
CRAB

Tech

CRAB

Chiffrement par blocs de 1024 octets (similaire à MD5) utilisant des techniques d'une fonction de hachage à sens unique, développé par Burt Kaliski et Matt Robshaw aux RSA Laboratories.

CRL

Tech

CRL

(Certificate Revocation List) Liste de révocation de certificat Liste en ligne, à jour, de certificats qui ont été émis précédemment et ne sont plus valides.

Cross-certification

Tech

Cross-certification

Certification croisée Deux (ou plus) organisations ou autorités de certification qui partagent le même niveau de confiance.

Cryptanalyse

Tech

Cryptanalyse

Consiste à tenter d'attaquer un système cryptographique, notamment pour en étudier le niveau de sécurité effectif.

Cryptographie

Tech

Cryptographie

Conception de mécanismes cryptologiques destinés à garantir les notions de sécurité à des fins de confidentialité, d'authenticité et d'intégrité de l'information, mais aussi pour d'autres notions comm...

Cryptosystème

Tech

Cryptosystème

Système composé d'algorithmes cryptographiques, de tous les textes clairs possibles, de tous les textes chiffrés et de toutes les clés.

Le déchiffrement permet de passer une donnée de l’état crypté à l’état lisible © Pixabay

Tech

Déchiffrement

Le déchiffrement est l’opération inverse du chiffrement. Il s’agit du processus effectué pour déverrouiller vos fichiers cryptés. Il intervient dans le domaine de la cryptographie, un ensemble d’algor...

DES

Tech

DES

Standard de chiffrement de données (Data Encryption Standard). Chiffre par blocs de 64 bits, algorithme symétrique aussi appelé DEA (Algorithme de Chiffrement de Données) Data Encryption Algorithm par...

Accès aux données d'un ordinateur ou d'un site en tapant un mot de passe. © Song_about_summer - AdobeStock

Tech

Attaque par dictionnaire

L’attaque par dictionnaire est une méthode consistant à retrouver le mot de passe d’un internaute en testant un à un les mots d’un grand dictionnaire.Pourquoi une telle approche ? Parce qu’un grand no...

Logarithme discret

Tech

Logarithme discret

Problème mathématique sous- jacent aux algorithmes asymétriques comme Diffie- Hellman et les Courbes Elliptiques. C'est le problème inverse de l'exponentiation modulo N, qui est une fonction à sens un...

En chimie, les DMS sont des sulfures de diméthyle, composés soufrés dont la formule moléculaire est (CH3)2S. © Benjah-bmm27, Wikipédia, DP

Tech

DMS

L’acronyme DMS peut être utilisé dans les domaines de la technologie et de la chimie. Si le terme DMS est employé en technologie, il se traduit par Defense Messaging System (Système de messagerie de ...

Signature numérique

Tech

Signature numérique

Service d'authenticité, ayant une valeur juridique depuis la loi du 20 mars 2000, et qui permet de s'assurer de l'identité d'une entité donnée ou l'origine d'une communication ou d'un fichier.

DSS

Tech

DSS

(Digital Signature Standard) Standard de signature numérique Standard (FIPS) proposé par le NIST pour les signatures numériques en utilisant DSA.

ECC

Tech

ECC

(Elliptic Curve Cryptosystem) Cryptosystème à courbes elliptiques Méthode unique de création d'algorithmes à clé publique basés sur des courbes mathématiques sur des corps finis ou des grands nombres ...

Exemple de EDI : la traçabilité des produits d'un supermarché. © Kyotoiteschroniques, Flickr CC nc by-sa 2.0

Tech

EDI

L'EDI, Electronic Data Interchange en anglais ou Échange électronique de données, est un échange direct standardisé, d'ordinateur à ordinateur, de documents d'affaires (ordres d'achats, mandats, paiem...

EES

Tech

EES

(Escrowed Encryption Standard) Standard de chiffrement à dépôt Standard proposé par le gouvernement américain pour le dépôt des clés privées.

Schéma d'Elgamal

Tech

Schéma d'Elgamal

Utilisé pour les signatures numériques et le chiffrement; basé sur les logarithmes discrets dans un corps fini; peut être utilisé par la fonction DSA.

Clé de chiffrement. © Faithie, Adobe Stock

Tech

Chiffrement

Le chiffrement est un moyen de brouiller les données afin que seules les parties autorisées puissent comprendre les informations. Il s'agit du processus de conversion d'un texte en clair lisible par q...

FEAL

Tech

FEAL

Chiffre par blocs de 64 bits avec une clé de 64 bits, conçu par A. Shimizu et S. Miyaguchi à NTT Japon.

Filtre

Tech

Filtre

Fonction, ensemble de fonctions ou combinaison de fonctions qui applique un certain nombre de transformations à son espace d'entrée, produisant en sortie un ensemble contenant seulement les éléments e...

L'empreinte numérique est un identificateur de clé unique. © DR

Tech

Empreinte numérique

En cryptographie, l'empreinte numérique est un identificateur de clé unique obtenu en hachant certaines portions des données de la clé.

FIPS

Tech

FIPS

(Federal Information Processing Standard) Standard de traitement de données fédéral Standard gouvernemental américain publié par le NIST.

GAK

Tech

GAK

(Government Access to Keys) Accès gouvernemental aux clés Méthode pour le gouvernement de détourner les clés privées des individus.

Gost

Tech

Gost

(GOST 28147- 89 en fait) Chiffre symétrique par blocs de 64 bits utilisant une clé de 256 bits, développé dans l'ex- Union Soviétique.

GSS- API

Tech

GSS- API

(Generic Security Services API) API générique de services de sécurité API de sécurité de haut niveau basé sur le RFC 1508 qui isole le code applicatif orienté session des détails de mise en oeuvre.

Fonction de hachage

Tech

Fonction de hachage

Une fonction de hachage (parfois appelée fonction de condensation) est une fonction permettant d'obtenir un condensé (appelé aussi condensat ou haché ou en anglais message digest) d'un texte, c'est-à-...

HMAC

Tech

HMAC

Fonction de hachage à sens unique dépendant de la clé, destinée à être utilisée avec MAC (voir ce mot), basée sur le RFC 2104.

IETF

Tech

IETF

Internet Engineering Task Force - Groupe spécial d'ingénierie d'Internet : grande communauté internationale ouverte de concepteurs de réseaux, d'opérateurs, de vendeurs et de chercheurs intéressés par...

Intégrité

Tech

Intégrité

Assurance que les données n'ont pas été modifiées (par des personnes non autorisées) pendant le stockage ou la transmission.

IPSec

Tech

IPSec

Couche TCP/ IP de chiffrement. Structure de données qui définit et gère l'ensemble des paramètres de sécurité associés à une communication IP sécurisée entre deux entités.

UIT

Tech

UIT

Organisation des Nations Unies pour les télécommunications. Fondée en 1865, elle compte quelque 180 pays membres. Son rôle est d'harmoniser le développement des télécommunications dans le monde. Le si...

Kerberos

Tech

Kerberos

Protocole d'authentification basé sur un tiers de confiance, développé au MIT.

Clé

Tech

Clé

Moyen d'obtenir ou de refuser un accès, une possession ou un contrôle, représenté par une valeur parmi un grand nombre.

Dépôt de clé

Tech

Dépôt de clé

Mécanisme qui permet à un tiers de récupérer des clés cryptographiques utilisées pour la confidentialité de données, dans le but de déchiffrer ces données cryptées.

Echange de clé

Tech

Echange de clé

Mécanisme permettant à deux ou plusieurs noeuds de transférer une clé de session secrète sur un canal non sûr.

Longueur de clé

Tech

Longueur de clé

Nombre de bits représentant la taille de la clé; plus c'est long et plus c'est robuste.

Gestion de clé

Tech

Gestion de clé

Processus et procédure pour stocker et distribuer de façon sûre des clés cryptographiques; l'ensemble du processus de génération et de distribution des clés aux destinataires autorisés de façon sûre.

Scission de clé

Tech

Scission de clé

Processus pour répartir des segments d'une même clé entre plusieurs parties, aucune n'ayant la possibilité de reconstituer l'ensemble de la clé.

LDAP

Tech

LDAP

Lightweight Directory Access Protocol, standard de protocole de gestion d'annuaire sur Internet

Section lexicale

Tech

Section lexicale

Paragraphe distinct d'un message qui contient une classe de données spécifique, par exemple des données en clair signées, des données chiffrées, et des données de clé.

MAA

Tech

MAA

(Message Authenticator Algorithm) algorithme d'authentification de message Standard ISO qui produit une empreinte de 32 bits, conçu pour les mainframes IBM.

La gamme Mac se compose de nombreux ordinateurs aux caractéristiques bien différentes. © Apple

Tech

Mac

Le terme « Mac » fait référence à la série d'ordinateurs Macintosh fabriqués par Apple depuis 1984. Avec son tout premier modèle, Apple a largement contribué à lancer la tendance à fabriquer des ordin...

MD2

Tech

MD2

(Message Digest 2) Fonction de hachage à sens unique conçue par Ron Rivest, dépendant d'une permutation aléatoire d'octets.

MD4

Tech

MD4

(Message Digest 4) Fonction de hachage à sens unique de 128 bits conçue par Ron Rivest, utilisant un ensemble simple de manipulations de bits sur des opérandes de 32 bits.

MD5

Tech

MD5

(Message Digest 5) Version améliorée de MD4 et plus complexe, produisant toujours une empreinte de 128 bits.

MIME

Tech

MIME

(Multipurpose Internet Mail Extensions) extensions à buts variés du courrier Internet Ensemble librement disponible de spécifications offrant un moyen d'échanger du texte dans des langues avec des jeu...

MMB

Tech

MMB

(Modular Multiplication- based Block)John Daemen a développé cet algorithme de chiffrement par blocs de 128 bits avec clés de 128 bits basé sur IDEA, non utilisé à cause de sa sensibilité à la cryptan...

MOSS

Tech

MOSS

(MIME Object Security Service) Service de sécurité des objets MIME Défini dans le RFC 1848, il facilite le chiffrement et les services de signature pour MIME, y compris la gestion des clés basée sur d...

MSP

Tech

MSP

(Message Security Protocol) protocole de sécurité de message Equivalent militaire de PEM, un protocole de niveau applicatif compatible avec X. 400 pour sécuriser le courrier électronique, développé pa...

MTI

Tech

MTI

Protocole d'agrément en une passe par Matsumoto, Takashima, et Imai qui fournit l'authentification mutuelle de clés sans confirmation de clé ni entité d'authentification.

La NAT pallie l'épuisement de l'IPv4. © b-rail.be

Tech

NAT

Network Address Translator - Traducteur d'adresse réseau : mécanisme de correspondance d'adresses IP utilisé pour rendre accessible le réseau Internet à un réseau Intranet (adresses privées réservées)...

NIST

Tech

NIST

(National Institute for Standards and Technology) institut national pour les standards et la technologie Division du département américain du commerce qui publie des standards ouverts d'interopérabili...

Non répudiation

Tech

Non répudiation

Empêche le reniement d'actions ou de messages anciens.

Oakley

Tech

Oakley

L'échange de clés de sessions de Oakley fournit un échange de clé de session de Diffie Hellman hybride destiné à être utilisé dans un cadre ISA/ KMP. Oakley amène la propriété importante de Perfect Fo...

One- time pad

Tech

One- time pad

Masque jetable (ou clé aléatoire une fois) Grand ensemble de lettres réellement aléatoire, non répétitif, considéré comme le seul système de chiffrement parfait, inventé par le Major J. Mauborgne et G...

One- way hash

Tech

One- way hash

Hachage à sens unique Fonction d'une chaîne variable pour créer une valeur de longueur fixe représentant l'original, appelé résumé de message, empreinte, vérification d'intégrité de message (MIC).

Livre orange

Tech

Livre orange

Livre du National Computer Security Center Centre National de Sécurité des Ordinateurs intitulé Department of Defense Trusted Computer Systems Evaluation Criteria Critères d'évaluation des Systèmes in...

PAP

Tech

PAP

(Password Authentication Protocol) protocole d'authentification par mot de passe Protocole d'authentification qui permet à des “pairs” PPP de s'identifier l'un l'autre, n'empêche pas l'accès non autor...

Passphrase

Tech

Passphrase

Phrase secrète Phrase facile à retenir utilisée pour une meilleure sécurité qu'un simple mot de passe; le broyage de clé la converti en une clé aléatoire.

Les mots de passe (passwords, en anglais) sont un moyen de sécuriser l'accès aux données. © Pixabay, AbsolutVision

Tech

Mot de passe

Le mot de passe, que l’on traduit par password en anglais et qui s’inscrit dans l’histoire de la cryptologie, est une donnée stratégique et universelle. Ils peuvent être d’une efficacité redoutable ; ...

Première

7

Dernière

À voir également