PEM
PEM

Tech

PEM

(Privacy Enhanced Mail) Courrier à confidentialité améliorée Protocole qui fournit du courrier sûr sur Internet (RFC 1421- 1424), y compris des services de chiffrement, authentification, intégrité de ...

Filtre primitif

Tech

Filtre primitif

Fonction qui applique une transformation simple à son espace d'entrée, produisant un ensemble de sortie ne contenant que les membres de l'ensemble d'entrée qui satisfont au critère. Un exemple serait ...

PGP

Tech

PGP

(Pretty Good Privacy) Assez bonne confidentialité Application et protocole (RFC 1991) pour le courrier électronique sécurisé et le chiffrement de fichiers développé par Phil R. Zimmermann. Diffusé gra...

PGP/ MIME

Tech

PGP/ MIME

Standard IETF (RFC 2015) qui fournit authentification et confidentialité via les types de contenus de sécurité de MIME décrit dans le RFC 1847, mis en oeuvre actuellement dans PGP 5.0 et les versions ...

PKCS

Tech

PKCS

(Public Key Crypto Standards) Standards de crypto à clé publique Ensemble de standards de fait pour la cryptographie à clé publique développé en coopération avec un consortium informel (Apple, DEC, Lo...

PKI

Tech

PKI

(Public Key Infrastructure) Infrastructure à clé publique Ensemble de techniques, organisations, procédures et pratiques qui définissent l'implémentation et l'exploitation de certificats numériques ba...

Texte clair

Tech

Texte clair

Données ou message lisible par un humain avant chiffrement.

Nombre pseudo aléatoire

Tech

Nombre pseudo aléatoire

Nombre résultant d'algorithmes de confusion de l'entrée dérivée de l'environnement de l'ordinateur, comme les coordonnées de la souris. Voir random number nombre aléatoire.

Clé privée

Tech

Clé privée

Composant gardé “secret” d'une paire de clés asymétriques, souvent appelé “clé de déchiffrement”.

Clé publique

Tech

Clé publique

Composant disponible publiquement d'une paire de clés asymétriques, souvent appelé “clé de chiffrement”.

Aspect important de bien des cryptosystèmes, et élément nécessaire pour générer une clé unique que l'adversaire ne puisse pas prédire. Les vrais nombres aléatoires sont habituellement dérivés de sources analogiques, et nécessitent du matériel spécial. © Lukbar, Adobe Stock

Tech

Nombre aléatoire

Un nombre aléatoire est un nombre généré par un processus qui produit de l’irrégularité. Sa définition est donc liée aux propriétés probabilistes du processus qui les génère. On dit qu'un processus gé...

RC2

Tech

RC2

(Rivest Cipher 2) Chiffre symétrique par blocs de 64 bits et clé de longueur variable. Secret commercial de RSA, DSI.

RC4

Tech

RC4

(Rivest Cipher 4) Chiffrement de flux à clé de longueur variable, algorithme propriétaire de RSA Data Security Inc pendant un temps.

RC5

Tech

RC5

(Rivest Cipher 5) Chiffre par blocs à arguments, taille de blocs, taille de clé et nombre de rondes variables.

RIPE- MD

Tech

RIPE- MD

Algorithme développé par le projet européen RIPE, conçu pour résister aux attaques cryptanalytiques connues et produire un hachage de 128 bits, une variante de MD4.

REDOC

Tech

REDOC

Algorithme de chiffrement par bloc breveté aux USA, développé par M. Wood, utilisant une clé de 160 bits et des blocs de 80 bits.

Révocation

Tech

Révocation

Désaveu d'un certificat ou d'une autorisation.

RFC

Tech

RFC

(Request for Comment) Demande de Commentaire Document IETF, soit de la série FYI for your information (pour votre information) soit de la série STD qui spécifie des standards Internet. Chaque RFC a un...

ROT- 13

Tech

ROT- 13

(Rotation Cipher) Chiffre par rotation Chiffre par substitution simple (César), déplaçant chaque lettre de 13.

RSA

Tech

RSA

L'algorithme RSA (du nom de ses inventeurs Ron Rivest, Adi Shamir et Len Aldeman, qui ont imaginé le principe en 1978) est utilisé pour la cryptographie à clé publique et est basé sur le fait qu'il es...

SAFER

Tech

SAFER

(Secure And Fast Encryption Routine) routine de chiffrement sûre et rapide Chiffrement par blocs de 64 bits. Il n'est pas breveté, est disponible gratuitement sans licence, et a été développé par Mass...

Sel

Tech

Sel

Chaîne aléatoire concaténée aux mots de passe (ou aux nombres aléatoires) avant de les passer à travers une fonction de hachage à sens unique. Cette concaténation allonge et obscurcit le mot de passe,...

SDSI

Tech

SDSI

(Simple Distributed Security Infrastructure) Infrastructure de sécurité distribuée simple Nouvelle proposition de PKI par Ronald L. Rivest (MIT) et Butler Lampson (Microsoft). Elle fournit un moyen de...

SEAL

Tech

SEAL

(Software- optimized Encryption ALgorithm) Algorithme de chiffrement optimisé pour le logiciel Algorithme de chiffrement de flux rapide sur les machines 32 bits conçu par Rogaway et Coppersmith.

Clé secrète

Tech

Clé secrète

“Clé privée” d'un algorithme à clé publique (ou asymétrique), ou bien “clé de session” dans les algorithmes symétriques.

Canal sûr

Tech

Canal sûr

Moyen de communication entre deux entités tel qu'un adversaire ne puisse pas changer l'ordre, supprimer, insérer ou lire de l'information (exemples: SSL, IPsec, chuchoter dans l'oreille de quelqu'un).

Clé auto signée

Tech

Clé auto signée

Clé publique qui a été signée par la clé privée correspondante comme preuve de propriété.

SEPP

Tech

SEPP

(Secure Electronic Payment Protocol) protocole de paiement électronique sûr Spécification ouverte pour des transactions bancaires sûres sur Internet. Développé par IBM, Netscape, GTE, Cybercash et Mas...

SESAME

Tech

SESAME

(Secure European System for Applications in a Multi- vendor Environment) système européen sûr pour des applications en environnement multi vendeurs Projet européen de recherche et développement qui ét...

Clé de session

Tech

Clé de session

Clé secrète (symétrique) utilisée pour chiffrer chaque jeu de données dans un système de transaction. Une clé de session différente est utilisée pour chaque session de communication.

SHA- 1

Tech

SHA- 1

Version de 1994 du SHA, développé par le NIST (FIPS 180- 1); utilisé avec le DSS il fournit une empreinte de 160 bits, similaire à MD4, très populaire et largement utilisé.

SKIP

Tech

SKIP

(Simple Key for IP) clé simple pour IP Gestion de clé simple pour les protocoles Internet, développé par Sun Microsystems, Inc.

Skipjack

Tech

Skipjack

L'algorithme de chiffrement avec clés de 80 bits contenu dans les puces Clipper de la NSA.

SKMP

Tech

SKMP

(Secure key Management Protocol) Protocole de gestion de clé sûr Architecture de récupération de clé proposé par IBM, qui utilise une technique d'encapsulation de clé qui fournit la clé (et la possibi...

S/ MIME

Tech

S/ MIME

(Secure Multipurpose Mail Extension) MIME sûr Standard proposé par Deming Software et RSA Data Security pour chiffrer et/ ou authentifier des données MIME. S/ MIME définit un format pour les données M...

SNAPI

Tech

SNAPI

Secure Network API : interface de programmation lancée par Netscape pour les services de sécurité. Protège des ressources contre des utilisateurs non authentifiés, chiffre et authentifie des communica...

SST

Tech

SST

(Secure Transaction Technology) technologie de transactions sûres Protocole de paiement sûr développé par Microsoft et Visa comme “compagnon” du protocole PCT.

Chiffrement de flux

Tech

Chiffrement de flux

Classe de chiffre à clé symétrique où la transformation peut être changée à chaque symbole de texte clair, utile pour les équipements qui ont peu de mémoire tampon.

STU- III

Tech

STU- III

(Secure Telephone Unit) unité de téléphone sûre Téléphone sécurisé conçu par la NSA pour la voix et des communications de données à basse vitesse pour le Département américain de la Défense et ses fou...

Chiffrage par substitution

Tech

Chiffrage par substitution

Les caractères du texte clair sont changés en d'autres caractères pour former le texte chiffré.

Algorithme symétrique

Tech

Algorithme symétrique

Algorithmes conventionnels, à clé secrète, ou à clé unique; les clés de chiffrement et de déchiffrement sont identiques ou peuvent être facilement calculées l'une à partir de l'autre. Deux sous catégo...

Horodatage

Tech

Horodatage

Enregistrement de la date de création ou d'existence d'une information.

Chiffre par transposition

Tech

Chiffre par transposition

Cryptographie : un chiffre à transposition ne modifie pas le contenu du message mais mélange les caractères selon une méthode prédéfinie.

Triple DES

Tech

Triple DES

Configuration de chiffrement dans lequel l'algorithme DES est utilisé trois fois de suite avec trois clés différentes.

TTP

Tech

TTP

Sigle signifiant Trusted Third-Party, tiers de confiance. Tiers responsable sur lequel tous les participants se mettent d'accord par avance, pour fournir un service ou une fonction comme la certificat...

UEPS

Tech

UEPS

(Universal Electronic Payment System) système de paiement électronique universel Application bancaire basée sur des cartes à puces (carte de crédit sécurisée) développée pour l'Afrique du Sud où les t...

Validation

Tech

Validation

Moyen de fournir une autorisation pour utiliser ou manipuler de l'information ou des ressources.

Verification

Tech

Verification

Authentifier, confirmer ou établir la véracité.

Un VPN est un réseau privé virtuel pour l’échange sécurisé et anonyme de données. © psdesign1, Fotolia

Tech

VPN

Un réseau privé virtuel (Virtual Private Network) est un tunnel sécurisé à l’intérieur d’un réseau (Internet notamment). Il permet d’échanger des informations de manière sécurisée et anonyme en utilis...

WAKE

Tech

WAKE

(Word Auto Key Encryption) Chiffrement autoclave par mot Fournit un flux de mots de 32 bits, qui peuvent être combinés par XOR (ou exclusif) avec le texte clair pour former un texte chiffré, inventé p...

Web of Trust

Tech

Web of Trust

Modèle de confiance distribuée utilisé par PGP pour valider la propriété d'une clé publique – le niveau de confiance est une somme basée sur les connaissances individuelles des “avals”.

Le World Wide Web Consortium, ou W3C, a été fondé en 1994 pour développer des protocoles communs pour l'évolution du Web. © Monticellllo, Adobe Stock

Tech

W3C

Le World Wide Web Consortium, souvent raccourci dans son acronyme W3C est une organisation regroupant plusieurs acteurs du Web avec pour but la création et la mise à jour de protocoles et technologies...

XOR

Tech

XOR

Ou exclusif Opération ou exclusif; une façon mathématique de représenter des différences.

X9.17

Tech

X9.17

Spécification ANSI qui détaille la méthodologie de génération de nombres aléatoires et pseudo aléatoires.

Watermark

Tech

Watermark

Application particulière de la stéganographie consistant à camoufler dans une image des informations sur son origine (nom de l'auteur, copyright...).

Twofish

Tech

Twofish

Algorithme de cryptage symétrique chiffrant par blocs de 128 bits sur 16 rondes avec une clé de longueur variable (128, 192 ou 256 bits) développé par Counterpane Labs.

La stéganographie est notamment utilisée par les cyber pirates pour infecter des ordinateurs. © Pavel Ignatov - Fotolia

Tech

Stéganographie

La stéganographie est une technique consistant à dissimuler un message ou des données à l’intérieur d’une autre fichier (texte, image, audio, vidéo…). Elle diffère en cela de la cryptologie, où le mes...

Padding

Tech

Padding

Ajout de valeurs plus ou moins aléatoire pour obtenir une longueur de message constante (rendant plus difficile un éventuel cassage).

Comme son nom le suggère, l’attaque par force brute consiste à découvrir un mot de passe ou une clé de chiffrement en essayant toutes les combinaisons possibles. © Pixabay, DP

Tech

Force brute

L’attaque par force brute est une méthode qui consiste à trouver le mot de passe ou la clé cryptographique d'une personne afin de pouvoir accéder à un service en ligne, à des données personnelles ou u...

Clé faible

Tech

Clé faible

Clé qui, à cause de sa longueur, d'une propriété mathématique ou pour une raison quelconque (trop simple à découvrir par exemple), permet un cassage rapide du code.

Première

8

Dernière

À voir également