Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Secret partagéEn cryptographie, un secret partagé () est une donnée connue seulement des parties impliquées dans une communication sécurisée. Le secret partagé peut être un mot de passe, une phrase secrète, un grand nombre ou une suite aléatoire de bits. Le secret partagé est soit partagé à l'avance entre les parties communicantes, auquel cas il peut également être appelé une clé prépartagée, soit il est créé au début de la session de communication en utilisant un protocole d'accord de clé, par exemple en utilisant la cryptographie asymétrique comme l'échange de clés Diffie-Hellman ou en utilisant la cryptographie symétrique comme le protocole Kerberos.
Cryptographie quantiqueLa cryptographie quantique consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie qui permettent d'atteindre des niveaux de sécurité qui sont prouvés ou conjecturés non atteignables en utilisant uniquement des phénomènes classiques (c'est-à-dire non-quantiques). Un exemple important de cryptographie quantique est la distribution quantique de clés, qui permet de distribuer une clé de chiffrement secrète entre deux interlocuteurs distants, tout en assurant la sécurité de la transmission grâce aux lois de la physique quantique et de la théorie de l'information.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Système de paiementvignette|Banque des règlements internationaux (BRI), Bâle, Suisse. Un système de paiement est un « système constitué d’un ensemble d’instruments, de procédures bancaires et de systèmes interbancaires de transfert de fonds, destiné à assurer la circulation de la monnaie ». L'expression « système de paiement » peut désigner à la fois un système, tel que défini précédemment, ou, au niveau national, l'ensemble constitué par les instruments de paiement, les infrastructures, les établissements, les conventions, les lois, etc.
E-commerce payment systemAn e-commerce payment system (or an electronic payment system) facilitates the acceptance of electronic payment for offline transfer, also known as a subcomponent of electronic data interchange (EDI), e-commerce payment systems have become increasingly popular due to the widespread use of the internet-based shopping and banking. Credit cards remain the most common forms of payment for e-commerce transactions. As of 2008, in North America, almost 90% of online retail transactions were made with this payment type.
Calcul multipartite sécuriséLe calcul multipartite sécurisé (en anglais, secure multi-party computation) est une branche de la cryptographie dont l'objectif est de permettre aux agents d'un réseau de communication de calculer conjointement une fonction sur leurs entrées, afin que les entrées restent privées et que le résultat soit exact. Cela peut être réalisé, par exemple, par transferts inconscient ou par chiffrement homomorphe. Contrairement aux constructions classiques en cryptographie, où l'attaquant est extérieur au système (à la manière d’un espion), l'attaquant fait ici partie des intervenants au sein du système.
Pre-shared keyIn cryptography, a pre-shared key (PSK) is a shared secret which was previously shared between the two parties using some secure channel before it needs to be used. To build a key from shared secret, the key derivation function is typically used. Such systems almost always use symmetric key cryptographic algorithms. The term PSK is used in Wi-Fi encryption such as Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), where the method is called WPA-PSK or WPA2-PSK, and also in the Extensible Authentication Protocol (EAP), where it is known as EAP-PSK.
Méthode formelle (informatique)En informatique, les méthodes formelles sont des techniques permettant de raisonner rigoureusement, à l'aide de logique mathématique, sur un programme informatique ou du matériel électronique numérique, afin de démontrer leur validité par rapport à une certaine spécification. Elles reposent sur les sémantiques des programmes, c'est-à-dire sur des descriptions mathématiques formelles du sens d'un programme donné par son code source (ou, parfois, son code objet).
Table of costs of operations in elliptic curvesElliptic curve cryptography is a popular form of public key encryption that is based on the mathematical theory of elliptic curves. Points on an elliptic curve can be added and form a group under this addition operation. This article describes the computational costs for this group addition and certain related operations that are used in elliptic curve cryptography algorithms. The next section presents a table of all the time-costs of some of the possible operations in elliptic curves.