Résultats de la recherche
Aller à la navigation
Aller à la recherche
Correspondances dans les titres des pages
- En [[cryptographie]], le '''protocole d'authentification de {{Lien|trad=Claus P. Schnorr|Claus-Peter Schnorr|texte=Schnorr}}''' (sou ...10 kio (1 702 mots) - 28 septembre 2024 à 17:28
Correspondances dans le texte des pages
- ...hmique|algorithmes]] pour les [[code d'authentification de message|codes d'authentification de message (MAC)]]. Il est basé sur un [[chiffrement par bloc]] utilisé sel Le code d'authentification correspond à une partie du dernier bloc chiffré <math>C_{n-1}</math> (extra ...2 kio (394 mots) - 17 mars 2023 à 02:51
- ...de '''Girault - Poupard - Stern''' est un [[Algorithmique|algorithme]] d’[[authentification]] et de [[signature numérique]] à [[cryptographie asymétrique|clé publique] Lors de la phase d’authentification proprement dite, le calcul se limite à une opération extrêmement simple : < ...2 kio (318 mots) - 14 décembre 2015 à 23:58
- ...être utilisé pour vérifier simultanément ''l'intégrité de données'' et ''[[Authentification|l'authenticité]]'' d'un message. N'importe quelle fonction itérative de hac * Avoir une analyse cryptographique de la robustesse du mécanisme d'authentification, basée sur des hypothèses raisonnables à propos de la fonction de hachage s ...5 kio (835 mots) - 27 février 2024 à 15:42
- ...e preuve peut-être dérivée en [[Protocole de communication|protocole]] d'[[authentification]] par l'[[heuristique de Fiat-Shamir]]. [[Catégorie:Protocole d'authentification]] ...3 kio (410 mots) - 22 janvier 2017 à 19:00
- '''Le protocole de Needham-Schroeder''' est un protocole d'[[authentification]] conçu pour être utilisé dans des réseaux informatiques non sûrs ([[Intern [[Catégorie:Protocole d'authentification]] ...3 kio (516 mots) - 2 décembre 2022 à 07:18
- ...l'assurance de cette authenticité doit être obtenue par d'autres moyens. L'authentification est nécessaire pour éviter une [[attaque de l'homme du milieu]]. Si l'une d ...4 kio (739 mots) - 8 juin 2024 à 08:24
- [[Protocole d'authentification de Schnorr]] ...2 kio (270 mots) - 16 décembre 2023 à 23:46
- * [[Authentification]] de l'entité * [[Chiffrement]] symétrique et authentification des messages ...10 kio (1 386 mots) - 16 mars 2025 à 09:31
- ...ateurs du système{{Pas clair|date=avril 2023}}. De plus, VIBE permet une [[authentification]] de l'envoyeur du message pour un coût de communication négligeable{{Référ L'authentification se fait en vérifiant l'égalité suivante : ...6 kio (985 mots) - 25 février 2025 à 17:17
- '''Kerberos''' est un protocole d'[[authentification]] réseau qui repose sur un mécanisme de [[clé de chiffrement|clés]] secrète ...t il est possible d’établir des relations entre ''realm'' pour permettre l’authentification entre utilisateurs et services de ''realm'' différents. ...12 kio (1 915 mots) - 17 juin 2024 à 10:08
- ...IND-CCA), voir (Hanaoka et coll. 2012).</ref>. En combinant chiffrement et authentification, il est possible de construire des encapsulations plus compactes <ref>{{Cha ...10 kio (1 510 mots) - 17 juillet 2022 à 00:59
- # ''protocole d'[[authentification]]'': Alice peut prouver à Bob qu'elle est véritablement Alice, mais personn ...schéma d'identification. En revanche, dans ce cas, comme dans le cas de l'authentification, Bob peut faire croire qu'il a reçu un message venant d'Alice (en quelque s ...16 kio (2 598 mots) - 27 février 2025 à 13:55
- ...er des mécanismes d'authentification cryptographique, tels que des codes d'authentification de message ou des signatures numériques (qui sont généralement basés sur de ...11 kio (1 659 mots) - 14 juillet 2024 à 13:35
- ...T, et peuvent générer des [[Nonce (cryptographie)|nonces]] N à des fins d'authentification. ...4 kio (626 mots) - 3 mars 2025 à 14:28
- ...ort Layer Security|SSL]] offre des services basiques de [[chiffrement]], d'authentification de sources et de protection d'intégrité des données échangées. Il est souve ...consommera, avec cette taille de message, on se rend compte que la phase d'authentification ne consomme plus que 19,6 % de la consommation totale. ...23 kio (3 260 mots) - 7 mars 2025 à 11:09
- ...'est à dire|La célèbre erreur de connexion}} rencontrée sur les serveurs d'authentification du jeu ''[[Diablo III]]''. ...4 kio (602 mots) - 28 septembre 2024 à 01:12
- ...que | sécurité des informations]] telles que la [[confidentialité]] ou l'[[authentification | authenticité]]<ref name="NIST-BLOCK-CIPHER-MODES"> ...s modes de fonctionnement modernes combinent la [[confidentialité]] et l'[[authentification | authenticité]] de manière efficace, et sont connus sous le nom de modes d ...37 kio (5 884 mots) - 8 mars 2025 à 21:55
- * [[Authentification]] * [[Authentification forte]] ...19 kio (2 773 mots) - 5 octobre 2023 à 12:55
- ...Mais la technique s'étend également aux chiffrements par flux, aux codes d'authentification, et aux fonctions de hachage. ....1007/BFb0052347|consulté le=2018-02-28|pages=205–209}}</ref>, un [[Code d'authentification de message|MAC]], la technique donne une attaque en <math>2^{32}</math> cla ...11 kio (1 685 mots) - 27 décembre 2024 à 03:58
- ...ait que Bob ne s'assure pas qu'il parle effectivement à Alice (absence d'[[authentification]]). La parade classique à cette attaque intègre dans chaque message une [[authentification]], qui peut, par exemple consister à [[signature numérique|signer]] les éch ...13 kio (2 071 mots) - 6 novembre 2024 à 20:25