Résultats de la recherche
Aller à la navigation
Aller à la recherche
- ...beros-ruggiero.svg|alt=Principe du protocole Kerberos|vignette|Principe du protocole Kerberos]] ...au [[Massachusetts Institute of Technology]] en 1988, il porte le nom grec de [[Cerbère]], gardien des Enfers ({{grec ancien|Κέρβερος}}). Kerberos a d'ab ...12 kio (1 915 mots) - 17 juin 2024 à 10:08
- ...une [[fonction de hachage]] et est donc appelé un double Ratchet. Le terme de ''Ratchet'' ou ''Cliquet'' peut-être traduit par l'idée d'une roue dentée ( ...de rétablir automatiquement la confidentialité dans le cas où une des clés de session aurait été compromise. Il permet également d'assurer la confidentia ...8 kio (1 208 mots) - 12 novembre 2024 à 09:12
- ...ent de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure.]] ...Hellman]], est aujourd'hui le plus utilisé sur [[Internet]], au travers du protocole [[Transport Layer Security|TLS]]. Pour cette invention Diffie et Hellman on ...25 kio (3 897 mots) - 25 janvier 2022 à 16:44
- ...un rôle essentiel dans la garantie de la confidentialité et de la sécurité de divers systèmes cryptographiques modernes. ...de l'[[Modèle de l'oracle aléatoire|oracle aléatoire]] par l'[[heuristique de Fiat-Shamir]]. ...34 kio (5 313 mots) - 18 février 2025 à 09:55
- [[Fichier:One-time pad.svg|vignette|redresse=1.5|Exemple de codage à masque jetable.]] ...2}} tandis que [[Joseph Mauborgne]] le perfectionna en rajoutant la notion de clé aléatoire<ref>''[[Sciences et Avenir]]'', {{date|septembre 2011}}, {{p. ...19 kio (3 003 mots) - 7 septembre 2024 à 16:03
- [[Fichier:LoRaWAN Logo.svg|vignette|Logo de LoRaWAN.]] ...définit comment des équipements terminaux communiquent sans fil au travers de [[Passerelle informatique|passerelles]], constituant ainsi un [[Low Power W ...63 kio (9 336 mots) - 7 février 2025 à 20:46