SHA-2SHA-2 (Secure Hash Algorithm) est une famille de fonctions de hachage qui ont été conçues par la National Security Agency des États-Unis (NSA), sur le modèle des fonctions SHA-1 et SHA-0, elles-mêmes fortement inspirées de la fonction MD4 de Ron Rivest (qui a donné parallèlement MD5). Telle que décrite par le National Institute of Standards and Technology (NIST), elle comporte les fonctions, SHA-256 et SHA-512 dont les algorithmes sont similaires mais opèrent sur des tailles de mot différentes (32 bits pour SHA-256 et 64 bits pour SHA-512), SHA-224 et SHA-384 qui sont essentiellement des versions des précédentes dont la sortie est tronquée, et plus récemment SHA-512/256 et SHA-512/224 qui sont des versions tronquées de SHA-512.
Extended Validation CertificateAn Extended Validation Certificate (EV) is a certificate conforming to X.509 that proves the legal entity of the owner and is signed by a certificate authority key that can issue EV certificates. EV certificates can be used in the same manner as any other X.509 certificates, including securing web communications with HTTPS and signing software and documents. Unlike domain-validated certificates and organization-validation certificates, EV certificates can be issued only by a subset of certificate authorities (CAs) and require verification of the requesting entity's legal identity before certificate issuance.
Robustesse d'un mot de passeLa robustesse d'un mot de passe est la mesure de la capacité d'un mot de passe à résister à son cassage, que ce soit par des moyens permettant de le deviner ou par une attaque par force brute. On mesure la robustesse d'un mot de passe en estimant le nombre de tentatives nécessaires à un attaquant pour le casser.
TelnetTelnet (terminal network ou telecommunication network, ou encore teletype network) est un protocole utilisé sur tout réseau TCP/IP, permettant de communiquer avec un serveur distant en échangeant des lignes de texte et en recevant des réponses également sous forme de texte. Créé en 1969, telnet est un moyen de communication très généraliste et bi-directionnel. Il appartient à la couche application du modèle OSI et du modèle ARPA. Il est normalisé par l'IETF (RFC 15, 854 et 855).
Next-generation secure computing baseLe Next-Generation Secure Computing Base (NGSCB, littéralement « base d'information sécurisée de nouvelle génération ») ou ordinateur sécurisé de la prochaine génération fait partie de la nouvelle architecture de Microsoft pour l'informatique de confiance. Ce projet était connu sous le nom de Palladium, le nom fut changé en 2003, selon Microsoft en raison de l'existence d'un éditeur du même nom. Le changement de nom pourrait être dû à la mauvaise publicité dont souffrait la dénomination Palladium.
Signaturethumb|La signature de John Hancock est l'une des plus remarquables de la Déclaration d'indépendance des États-Unis. thumb|Signature de Benjamin Franklin. thumb|Signature du Mahatma Gandhi. thumb|Signature de Chahbanou Farah Pahlavi d’Iran en écriture persane. thumb|Signature de Johannes Vermeer. thumb|Marques valant signatures dans des actes paroissiaux de Penmarc'h. Une signature est une marque autographe permettant d'identifier son auteur et témoigner du caractere authentique (lettre) ou valider le contenu (contrat, traité de paix) ou l'oeuvre (tableau) auquel elle se rapporte.
Acte de naissanceUn acte de naissance est un document juridique authentique attestant de la naissance d'une personnalité juridique. Une copie de cet acte est souvent nécessaire lors de certaines démarches administratives, telles que le mariage civil ou l'établissement du passeport. Un acte de naissance protège du mariage forcé et de la traite. Il donne droit à l'éducation et à la sécurité sociale. L'acte de naissance est également lié aux bulletins de naissance et certificats de naissance ainsi qu'aux copies intégrales ou partielles (extraits) de l'acte authentique.
Fonction pseudo-aléatoireUne fonction pseudo-aléatoire (ou PRF pour pseudorandom function) est une fonction dont l'ensemble des sorties possibles n'est pas efficacement distinguable des sorties d'une fonction aléatoire. Il ne faut pas confondre cette notion avec celle de générateur de nombres pseudo-aléatoires (PRNG). Une fonction qui est un PRNG garantit seulement qu'une de ses sorties prise seule semble aléatoire si son entrée a été choisie aléatoirement. En revanche, une fonction pseudo-aléatoire garantit cela pour toutes ses sorties, indépendamment de la méthode de choix de l'entrée.
File Transfer Protocol SecureLe File Transfer Protocol Secure, abrégé FTPS, est un protocole de communication destiné à l'échange informatique de fichiers sur un réseau TCP/IP, variante du , sécurisé avec les protocoles SSL ou TLS. Il permet au visiteur de vérifier l'identité du serveur auquel il accède grâce à un certificat d'authentification. Il permet également de chiffrer la communication. Il y a deux méthodes pour invoquer le chiffrement SSL/TLS avec FTP, soit de manière explicite, soit implicite.
Social Security numberAux États-Unis, un Social Security number (SSN) est un numéro à neuf chiffres émis à chaque citoyen, résident permanent ou travailleur temporaire selon la section 205(c)(2) du Social Security Act. L'émission de cet identifiant relève du Social Security Administration, une agence du gouvernement fédéral. Même si son but premier est l'identification des individus aux fins de la Social Security (« sécurité sociale »), le SSN est devenu de facto un numéro d'identification national pour la fiscalité et d'autres activités aux États-Unis.