Résultats de la recherche
Aller à la navigation
Aller à la recherche
Correspondances dans les titres des pages
- ...Claus P. Schnorr|Claus-Peter Schnorr|texte=Schnorr}}''' (souvent abrégé '''protocole de Schnorr''') est une [[preuve à divulgation nulle de connaissance]] décri Ce protocole peut être dérivé en une [[signature numérique]] en rendant la preuve ''non ...10 kio (1 702 mots) - 28 septembre 2024 à 17:28
Correspondances dans le texte des pages
- ...le), et inventé par [[Roger Needham]] et [[Michael Schroeder]] en 1978. Le protocole permet à des tiers communiquant à travers un réseau de prouver (l'un à l'au == Protocole symétrique == ...3 kio (516 mots) - 2 décembre 2022 à 07:18
- ...fré public. Cette preuve peut-être dérivée en [[Protocole de communication|protocole]] d'[[authentification]] par l'[[heuristique de Fiat-Shamir]]. ...t comme un [[Preuve sans divulgation de connaissance#Construction générale|protocole Σ]]{{sfn|Damgård|2010}} en trois parties : ...3 kio (410 mots) - 22 janvier 2017 à 19:00
- La rapidité de ce protocole le rend accessible à des composants faible coût, comme une [[carte à puce]] * Le schéma d'authentification est normalisé à l'ISO sous ISO/IEC 9798-5 : « Entity authentication –Mechan ...2 kio (318 mots) - 14 décembre 2015 à 23:58
- ...es''' (de l'anglais ''Elliptic curve Diffie–Hellman'', abrégé ECDH) est un protocole d'échange de clés anonyme qui permet à deux pairs, chacun ayant un couple d Il s'agit d'une variante du protocole d’[[échange de clés Diffie-Hellman]], utilisant cette fois [[Courbe ellipti ...4 kio (739 mots) - 8 juin 2024 à 08:24
- ...séquences de [[Primitive cryptographique|primitives cryptographiques]]. Un protocole décrit comment les [[Algorithme|algorithmes]] doivent être utilisés et incl ...isés pour le transport sécurisé des données au niveau de l'application. Un protocole cryptographique intègre généralement au moins certains de ces aspects : ...10 kio (1 386 mots) - 16 mars 2025 à 09:31
- ...Alice & Bob''', est une manière d'exprimer un [[Protocole cryptographique|protocole]] de correspondance entre les entités d'un [[système dynamique]], tel qu'un ...es T, et peuvent générer des [[Nonce (cryptographie)|nonces]] N à des fins d'authentification. ...4 kio (626 mots) - 3 mars 2025 à 14:28
- [[Protocole d'authentification de Schnorr]] ...2 kio (270 mots) - 16 décembre 2023 à 23:46
- == Description du protocole == ...6 kio (985 mots) - 25 février 2025 à 17:17
- ...beros-ruggiero.svg|alt=Principe du protocole Kerberos|vignette|Principe du protocole Kerberos]] '''Kerberos''' est un protocole d'[[authentification]] réseau qui repose sur un mécanisme de [[clé de chiff ...12 kio (1 915 mots) - 17 juin 2024 à 10:08
- # ''protocole d'[[authentification]]'': Alice peut prouver à Bob qu'elle est véritablemen # ''protocole d'identification'' : Alice peut prouver à Bob qu'elle est véritablement Ali ...16 kio (2 598 mots) - 27 février 2025 à 13:55
- ...Claus P. Schnorr|Claus-Peter Schnorr|texte=Schnorr}}''' (souvent abrégé '''protocole de Schnorr''') est une [[preuve à divulgation nulle de connaissance]] décri Ce protocole peut être dérivé en une [[signature numérique]] en rendant la preuve ''non ...10 kio (1 702 mots) - 28 septembre 2024 à 17:28
- ...et [[Moxie Marlinspike]] en 2013. Il peut être utilisé dans le cadre d'un protocole cryptographique pour fournir un [[chiffrement de bout en bout]] pour la [[m .../doubleratchet/ |site=Signal Messenger |consulté le=2022-08-28}}</ref>. Le protocole de messagerie [[Off-the-Record Messaging|Off The Record]] (qui fait usage d ...8 kio (1 208 mots) - 12 novembre 2024 à 09:12
- ...clé soit de confiance. Ce problème ne disparaît pas nécessairement avec un protocole d'échange de clé. Voir notamment (Desmedt 1988) et (Yung 2001).</ref>{{,}}< ...]], par exemple en adjoignant un [[Code d'authentification de message|code d'authentification]]<ref>{{Chapitre|langue=en|prénom1=Goichiro|nom1=Hanaoka|prénom2=Takahiro|n ...10 kio (1 510 mots) - 17 juillet 2022 à 00:59
- ...Construction générale|protocoles Σ]]''{{sfn|Damgård|2010}}. Il s'agit d'un protocole de preuve interactif en trois étapes : l'engagement, le défi et la réponse. === Protocole Σ initial === ...12 kio (1 817 mots) - 13 janvier 2025 à 21:50
- La machine parasitaire utilise le mécanisme de [[somme de contrôle]] du protocole [[Transmission Control Protocol|TCP]] selon le mécanisme suivant : ...sitaire établit une connexion à un [[serveur informatique|serveur]] via un protocole applicatif comme [[HTTP]] ; ...2 kio (310 mots) - 28 novembre 2017 à 08:06
- {{Infobox Protocole réseau sur la couche application '''Time Protocol''' (TP) est un [[protocole réseau]] visant à synchroniser les [[horloge]]s de plusieurs systèmes infor ...4 kio (590 mots) - 17 septembre 2023 à 08:49
- L'idée du protocole est d'augmenter progressivement (linéairement) la vitesse de transmission a Les valeurs adéquates de <math>a</math> et <math>b</math> dépendent du protocole utilisé et de la nature des échanges sur le réseau (tolérance aux retards, ...2 kio (355 mots) - 4 août 2022 à 15:20
- === Protocole === ...4 kio (647 mots) - 16 janvier 2025 à 00:07
- ...'''problème du dîner des cryptographes''' est un exemple illustratif d'un protocole qui montre la possibilité d'envoyer des messages publics, tout en garantiss ...dernier cas, sans dévoiler lequel des trois a payé. Ils exécutent donc un protocole en deux étapes. ...2 kio (347 mots) - 14 septembre 2024 à 01:03
- À la fin du protocole, Alice et Bob possèdent la même couleur brune, qui représente la couleur se À la fin du protocole, Alice et Bob obtiennent tous les deux le nombre <math>g^{ab} [p]</math> ma ...13 kio (2 071 mots) - 6 novembre 2024 à 20:25