Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.
Carrier Sense Multiple Access with Collision AvoidanceDans les réseaux sans-fils, en particulier les réseaux Wi-Fi, la méthode d'accès CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) est un algorithme distribué qui permet le partage du média (le spectre) entre plusieurs stations tout en réduisant la probabilité de collisions entre trames et le risque de brouillage. Elle est notamment utilisée par Localtalk ou par la norme 802.11 dite Wi-Fi. La couche Liaison de données de la norme 802.
Brouillage radioLe brouillage radio est une technique de transmission d'un signal radio, visant à interrompre, souvent volontairement, des communications, en diminuant le rapport signal sur bruit. Des brouillages non intentionnels peuvent survenir lorsqu'un opérateur transmet des ondes sur une fréquence occupée, sans avoir vérifié préalablement l'utilisation de la fréquence, ou en n'ayant pas réussi à entendre de station sur cette fréquence. Ce concept peut être utilisé dans les réseaux sans fil pour empêcher l'information de passer.
Empreinte de clé publiqueEn cryptographie, une empreinte de clé publique (ou empreinte cryptographique de clé publique ; en anglais, public key fingerprint) est une courte séquence d'octets utilisée pour identifier une clé publique plus longue. Les empreintes de clé publique sont créées en appliquant une fonction de hachage cryptographique à une clé publique. Comme les empreintes de clé publique sont plus courtes que les clés auxquelles elles se rapportent, elles peuvent être utilisées pour simplifier certaines tâches de gestion des clés.
Théorie des jeuxLa théorie des jeux est un domaine des mathématiques qui propose une description formelle d'interactions stratégiques entre agents (appelés « joueurs »). Les fondements mathématiques de la théorie moderne des jeux sont décrits autour des années 1920 par Ernst Zermelo dans l'article , et par Émile Borel dans l'article . Ces idées sont ensuite développées par Oskar Morgenstern et John von Neumann en 1944 dans leur ouvrage qui est considéré comme le fondement de la théorie des jeux moderne.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Certificat électroniquethumb|right|350px|Certificat électronique client-serveur de comifuro.net Un certificat électronique (aussi appelé certificat numérique ou certificat de clé publique) peut être vu comme une carte d'identité numérique. Il est utilisé principalement pour identifier et authentifier une personne physique ou morale, mais aussi pour chiffrer des échanges. Il est signé par un tiers de confiance qui atteste du lien entre l'identité physique et l'entité numérique (virtuelle). Pour un site web il s'agit d'un certificat SSL.
RadiodiffusionLa radiodiffusion est l'émission de signaux par l'intermédiaire d'ondes électromagnétiques destinées à être reçues directement par le public en général et s'applique à la fois à la réception individuelle et à la réception communautaire. Ce service peut comprendre des émissions sonores, des émissions de télévision ou d'autres genres d'émission. Il s'agit d'une forme de radiocommunication. Le terme radio est souvent utilisé pour toute la chaîne de conception et de réalisation d'émissions de radio, la transmission avec les émetteurs radio et la réception au travers des postes de radio.
Confidentialité persistanteLa confidentialité persistante (forward secrecy en anglais), est une propriété en cryptographie qui garantit que la découverte par un adversaire de la clé privée d'un correspondant (secret à long terme) ne compromet pas la confidentialité des communications passées. Elle peut être fournie, par exemple, par la génération des clefs de session au moyen du protocole d'échange de clés Diffie-Hellman. Ces clés de session (temporaires) ne pourront pas être retrouvées à partir des clés des participants, et inversement.