Alice et Bobthumb|Schéma de communication entre Alice et Bob intercepté par Mallory Les personnages Alice et Bob sont des figures classiques en cryptologie. Ces noms sont utilisés au lieu de « personne A » et « personne B » ; Alice et Bob cherchent dans la plupart des cas à communiquer de manière sécurisée. Ces noms ont été inventés par Ron Rivest, Adi Shamir et Leonard Adleman pour leur article de 1978 dans le Communications of the ACM qui présentait le cryptosystème RSA (le rapport technique de 1977 sur RSA n'utilisait pas encore ces noms).
Comparison of user features of messaging platformsComparison of user features of messaging platforms refers to a comparison of all the various user features of various electronic instant messaging platforms. This includes a wide variety of resources; it includes standalone apps, platforms within websites, computer software, and various internal functions available on specific devices, such as iMessage for iPhones. This entry includes only the features and functions that shape the user experience for such apps.
Multimedia Messaging Servicethumb|200px|Un MMS sur un téléphone portable. Le MMS (de l'anglais Multimedia Messaging Service), « service de messagerie multimédia », est un système d'émission et de réception de messages multimédias pour la téléphonie mobile. Il étend les capacités des SMS, qui sont limités à , et permet notamment de transmettre des photos, des enregistrements audio ainsi que de la vidéo. L'arrivée des MMS sur le marché français de la téléphonie a eu lieu en 2002.
Échange de clés Diffie-HellmanEn cryptographie, l'échange de clés Diffie-Hellman, du nom de ses auteurs Whitfield Diffie et Martin Hellman, est une méthode, publiée en 1976, par laquelle deux agents, nommés par convention Alice et Bob, peuvent se mettre d'accord sur un nombre (qu'ils peuvent utiliser comme clé pour chiffrer la conversation suivante) sans qu'un troisième agent appelé Ève puisse découvrir le nombre, même en ayant écouté tous leurs échanges. Cette idée valut en 2015 aux deux auteurs le prix Turing.
Toile de confiancevignette|420x420px|Toile de confiance de l'utilisateur Ingo (en jaune). Il a une confiance directe en ses amis (en rouge) et une confiance indirecte en les utilisateurs en bleu. En cryptographie, la toile de confiance est un concept utilisé par PGP, GnuPG, ainsi que d'autres applications compatibles avec OpenPGP. La toile de confiance permet de vérifier la relation entre une clé publique et une identité numérique. C'est un modèle de confiance décentralisé, une alternative aux modèles de confiance centralisés de la plupart des autres infrastructures à clés publiques.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Pidgin (logiciel)Pidgin (anciennement Gaim) est un logiciel libre client de messagerie instantanée multiprotocole, multiplate-forme et multilingue. Il permet de se connecter aux protocoles XMPP, IRC, ICQ/AIM, Google Talk et Yahoo! Messenger. Pidgin est un logiciel utilisant la bibliothèque GTK+, ce qui lui a valu d'être, durant quelques années, le client de messagerie instantanée officiel du bureau GNOME. Il fut remplacé par Empathy à partir de la version 2.28 de GNOME. Publié sous GNU GPL, il est disponible pour GNU/Linux, Windows et BSD.
Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.