Résultats de la recherche

Aller à la navigation Aller à la recherche
Voir (20 précédentes | ) (20 | 50 | 100 | 250 | 500)

Correspondances dans les titres des pages

  • ...Claus P. Schnorr|Claus-Peter Schnorr|texte=Schnorr}}''' (souvent abrégé '''protocole de Schnorr''') est une [[preuve à divulgation nulle de connaissance]] décri Ce protocole peut être dérivé en une [[signature numérique]] en rendant la preuve ''non ...
    10 kio (1 702 mots) - 28 septembre 2024 à 17:28

Correspondances dans le texte des pages

  • ...le), et inventé par [[Roger Needham]] et [[Michael Schroeder]] en 1978. Le protocole permet à des tiers communiquant à travers un réseau de prouver (l'un à l'au == Protocole symétrique == ...
    3 kio (516 mots) - 2 décembre 2022 à 07:18
  • ...fré public. Cette preuve peut-être dérivée en [[Protocole de communication|protocole]] d'[[authentification]] par l'[[heuristique de Fiat-Shamir]]. ...t comme un [[Preuve sans divulgation de connaissance#Construction générale|protocole Σ]]{{sfn|Damgård|2010}} en trois parties : ...
    3 kio (410 mots) - 22 janvier 2017 à 19:00
  • La rapidité de ce protocole le rend accessible à des composants faible coût, comme une [[carte à puce]] * Le schéma d'authentification est normalisé à l'ISO sous ISO/IEC 9798-5 : « Entity authentication –Mechan ...
    2 kio (318 mots) - 14 décembre 2015 à 23:58
  • ...es''' (de l'anglais ''Elliptic curve Diffie–Hellman'', abrégé ECDH) est un protocole d'échange de clés anonyme qui permet à deux pairs, chacun ayant un couple d Il s'agit d'une variante du protocole d’[[échange de clés Diffie-Hellman]], utilisant cette fois [[Courbe ellipti ...
    4 kio (739 mots) - 8 juin 2024 à 08:24
  • ...séquences de [[Primitive cryptographique|primitives cryptographiques]]. Un protocole décrit comment les [[Algorithme|algorithmes]] doivent être utilisés et incl ...isés pour le transport sécurisé des données au niveau de l'application. Un protocole cryptographique intègre généralement au moins certains de ces aspects : ...
    10 kio (1 386 mots) - 16 mars 2025 à 09:31
  • ...Alice & Bob''', est une manière d'exprimer un [[Protocole cryptographique|protocole]] de correspondance entre les entités d'un [[système dynamique]], tel qu'un ...es T, et peuvent générer des [[Nonce (cryptographie)|nonces]] N à des fins d'authentification. ...
    4 kio (626 mots) - 3 mars 2025 à 14:28
  • [[Protocole d'authentification de Schnorr]] ...
    2 kio (270 mots) - 16 décembre 2023 à 23:46
  • == Description du protocole == ...
    6 kio (985 mots) - 25 février 2025 à 17:17
  • ...beros-ruggiero.svg|alt=Principe du protocole Kerberos|vignette|Principe du protocole Kerberos]] '''Kerberos''' est un protocole d'[[authentification]] réseau qui repose sur un mécanisme de [[clé de chiff ...
    12 kio (1 915 mots) - 17 juin 2024 à 10:08
  • # ''protocole d'[[authentification]]'': Alice peut prouver à Bob qu'elle est véritablemen # ''protocole d'identification'' : Alice peut prouver à Bob qu'elle est véritablement Ali ...
    16 kio (2 598 mots) - 27 février 2025 à 13:55
  • ...Claus P. Schnorr|Claus-Peter Schnorr|texte=Schnorr}}''' (souvent abrégé '''protocole de Schnorr''') est une [[preuve à divulgation nulle de connaissance]] décri Ce protocole peut être dérivé en une [[signature numérique]] en rendant la preuve ''non ...
    10 kio (1 702 mots) - 28 septembre 2024 à 17:28
  • ...et [[Moxie Marlinspike]] en 2013. Il peut être utilisé dans le cadre d'un protocole cryptographique pour fournir un [[chiffrement de bout en bout]] pour la [[m .../doubleratchet/ |site=Signal Messenger |consulté le=2022-08-28}}</ref>. Le protocole de messagerie [[Off-the-Record Messaging|Off The Record]] (qui fait usage d ...
    8 kio (1 208 mots) - 12 novembre 2024 à 09:12
  • ...clé soit de confiance. Ce problème ne disparaît pas nécessairement avec un protocole d'échange de clé. Voir notamment (Desmedt 1988) et (Yung 2001).</ref>{{,}}< ...]], par exemple en adjoignant un [[Code d'authentification de message|code d'authentification]]<ref>{{Chapitre|langue=en|prénom1=Goichiro|nom1=Hanaoka|prénom2=Takahiro|n ...
    10 kio (1 510 mots) - 17 juillet 2022 à 00:59
  • ...Construction générale|protocoles Σ]]''{{sfn|Damgård|2010}}. Il s'agit d'un protocole de preuve interactif en trois étapes : l'engagement, le défi et la réponse. === Protocole Σ initial === ...
    12 kio (1 817 mots) - 13 janvier 2025 à 21:50
  • La machine parasitaire utilise le mécanisme de [[somme de contrôle]] du protocole [[Transmission Control Protocol|TCP]] selon le mécanisme suivant : ...sitaire établit une connexion à un [[serveur informatique|serveur]] via un protocole applicatif comme [[HTTP]] ; ...
    2 kio (310 mots) - 28 novembre 2017 à 08:06
  • {{Infobox Protocole réseau sur la couche application '''Time Protocol''' (TP) est un [[protocole réseau]] visant à synchroniser les [[horloge]]s de plusieurs systèmes infor ...
    4 kio (590 mots) - 17 septembre 2023 à 08:49
  • L'idée du protocole est d'augmenter progressivement (linéairement) la vitesse de transmission a Les valeurs adéquates de <math>a</math> et <math>b</math> dépendent du protocole utilisé et de la nature des échanges sur le réseau (tolérance aux retards, ...
    2 kio (355 mots) - 4 août 2022 à 15:20
  • === Protocole === ...
    4 kio (647 mots) - 16 janvier 2025 à 00:07
  • ...'''problème du dîner des cryptographes''' est un exemple illustratif d'un protocole qui montre la possibilité d'envoyer des messages publics, tout en garantiss ...dernier cas, sans dévoiler lequel des trois a payé. Ils exécutent donc un protocole en deux étapes. ...
    2 kio (347 mots) - 14 septembre 2024 à 01:03
  • À la fin du protocole, Alice et Bob possèdent la même couleur brune, qui représente la couleur se À la fin du protocole, Alice et Bob obtiennent tous les deux le nombre <math>g^{ab} [p]</math> ma ...
    13 kio (2 071 mots) - 6 novembre 2024 à 20:25
Voir (20 précédentes | ) (20 | 50 | 100 | 250 | 500)