Glossaire de cryptographie

extrait de : Une Introduction à la Cryptographie Copyright © 1990-1998 Network Associates, Inc.
 

Traduction française: news:fr.misc.cryptologie, 1998.
Le texte de ce manuel reste la propriété de Network Associates Inc. (NAI). NAI n’a pas donné son accord pour cette traduction, qui n’est procurée par ses auteurs qu’à titre temporaire dans l’attente d’une version française officielle de NAI.

Copyright © 1990-1998 Network Associates, Inc. and its Affiliated Companies. All Rights Reserved. PGP*, Version 6.0.2 11- 98. Printed in the United States of America. PGP, Pretty Good, and Pretty Good Privacy are registered trademarks of Network Associates, Inc. and/ or its Affiliated Companies in the US and other countries. All other registered and unregistered trademarks in this document are the sole property of their respective owners.


 
   Glossaire  

 
 

A5
Algorithme cryptographique secret utilisé dans les téléphones cellulaires européens.

Access control [Contrôle d’accès]
Méthode pour restreindre l’accès à des ressources. On n’autorise que certaines entités privilégiées.

Additional recipient request key [Clé à requête de destinataire supplémentaire imposé]
La présence de cette clé spéciale indique que tous les messages chiffrés avec sa clé de base associée doivent aussi être chiffrés avec elle. On l’appelle quelquefois par son nom commercial “clé de déchiffrement supplémentaire [imposé]”.

AES (Advanced Encryption Standard) [Standard de chiffrement avancé]
Standard approuvé par le NIST, en général valable pour les 20 ou 30 prochaines années.

AKEP (Authentication Key Exchange Protocol) [Protocole d’échange de clé d’authentification]
Transport de clé basé sur du chiffrement symétrique permettant à deux parties d’échanger une clé privée partagée, sûr contre des adversaires passifs.

Algorithm (encryption) [Algorithme (de chiffrement]
Ensemble de règles mathématiques (logiques) utilisées pour le chiffrement et le déchiffrement.

Algorithm (hash) [Algorithme (de hachage)]
Ensemble de règles mathématiques (logiques) utilisées dans le processus de création d’empreinte de message et la génération de clés / de signatures.

Anonymity [Anonyme, anonymat]
D’une origine ou d’un auteur non déclaré; fait de cacher son identité.

ANSI (American National Standards Institute) [Institut National de Standards Américain]
Développe des standards via divers “comités de standardisation accrédités” [Accredited Standards Institute] (ASC). Le comité X9 s’intéresse particulièrement aux standards de sécurité pour l’industrie des services financiers.

API (Application Programming) [Interface de programmation applicative]
Fournit le moyen de tirer parti des fonctions du logiciel, en permettant à des produits logiciels différents d’interagir.

ASN. 1 (Abstract Syntax Notation One) [Notation de syntaxe abstraite n° 1]
Standard ISO/ IEC pour les règles de codage des certificats X. 509. Deux types existent – DER (Règles de codage élaborées) [Distinguished Encoding Rules] et BER (règles de codage de base) [Basic Encoding Rules].

Asymetric keys [Clés asymétriques]
Paire de clés séparées mais unifiées, composée d’une clé publique et d’une clé privée. Chaque clé est à sens unique, ce qui signifie que la clé utilisée pour chiffrer des informations ne peut pas être utilisée pour déchiffrer les mêmes données.

Authentification [authentication]
Confirmer une identité.

Authorization certificate [Certificat d’autorisation]
Document électronique qui prouve les droits d’accès et les privilèges de quelqu’un, et qui prouve aussi qu’il est bien ce qu’il prétend être.

Authorization [Autorisation]
Transmettre une approbation officielle, un pouvoir légal ou un droit d’accès à une entité.

Blind signature [Signature aveugle]
Habilitation à signer des documents sans connaître leur contenu, similaire à un notaire.

Block cipher [Chiffre par blocs]
Chiffre symétrique opérant sur des blocs de texte clair et de texte chiffré, habituellement de 64 bits.

Blowfish
Algorithme de chiffrement par bloc de 64 bits composé d’une expansion de clé et d’un chiffrement de données; rapide, simple et compact, dans le domaine public, écrit par Bruce Schneier.

CA (Certificate Authority) [Autorité de Certification]
Tiers de confiance (TTP) qui crée des certificats composés d’assertions sur divers attributs, et les associe à une entité et/ ou leurs clés publiques.

CAPI (Crypto API)
L’API de crypto de Microsoft pour les systèmes et les applications basés sur Windows.

Capstone
Puce cryptographique développée par la NSA qui met en oeuvre un système de dépôt de clé du gouvernement des Etats- Unis.

CAST
Algorithme de chiffrement par blocs de 64 bits utilisant une clé de 64 bits, six boîtes S ayant 8 bits en entrée et 32 en sortie, développé au Canada par Carlisle Adams et Stafford Tavares.

CBC (Cipher Block Chaining) [Chiffrement par chaînage de blocs]
Processus consistant à combiner par OU exclusif le texte clair avec le cryptogramme précédent avant de le chiffrer, ce qui ajoute un mécanisme de rétroaction à un chiffrement par blocs.

CDK (Crypto Developer Kit) [Kit de développeur crypto]
Environnement documenté, incluant une API pour les tiers qui désirent écrire des applications sûres via une bibliothèque cryptographique propre à un vendeur.

CERT (Computer Emergency Response Team) [Equipe d’intervention d’urgence en informatique]
Bureau qui encourage la prise de conscience en matière de sécurité. CERT fournit une assistance technique 24 heures sur 24 sur les incidents en sécurité d’ordinateurs et de réseaux. Le CERT est situé au Software Engineering Institute dans l’université Carnegie Mellon University à Pittsburgh, PA.

Certificate (digital certificate) [Certificat (certificat numérique)]
Document électronique rattaché à une clé publique par un tiers de confiance, qui fournit la preuve que la clé publique appartient à un propriétaire légitime et n’a pas été compromise.

CFM (Cipher Feedback Mode) [Mode de chiffrement par rétroaction]
Chiffre par bloc utilisé dans un chiffrement de flot auto synchrone.

CDSA (Common Data Security Architecture) [Architecture commune de sécurité des données]
Intel Architecture Labs (IAL) a développé ce cadre de travail pour les problèmes de sécurité des données propres à Internet et aux intranets, pour les produits d’Intel et autres.

Certification
Approbation d’une information par une entité de confiance.

CHAP (Challenge Authentication Protocol) [Protocole d’authentification par challenge]
Mécanisme d’authentification par mot de passe à double sens, basé sur une session.

Cipher text [Texte chiffré (ou cryptogramme)]
Résultat de la manipulation de caractères ou de bits via des substitutions, transpositions, ou les deux.

Clear text [Texte clair (ou libellé)]
Caractères ou bits sous une forme lisible par un humain ou une machine (aussi appelé plain text).

Confidentiality [Confidentialité]
Fait de garder quelque chose privé et secret vis à vis de tout le monde sauf ceux qui sont autorisés à le voir.

Cookie
Cookie HTTP Persistant sur le Client –fichier ou information quelconque qui est envoyé par le serveur web au client (votre browser) et qui sert à vous identifier et peut enregistrer des informations personnelles comme votre identité et votre mot de passe, votre adresse e- mail, votre numéro de carte de crédit, et d’autres informations.

CRAB
Chiffrement par blocs de 1024 octets (similaire à MD5) utilisant des techniques d’une fonction de hachage à sens unique, développé par Burt Kaliski et Matt Robshaw aux RSA Laboratories.

Credentials [Référence]
Quelque chose qui fournit une base de “foi” ou de confiance.

CRL (Certificate Revocation List) [Liste de révocation de certificat]
Liste en ligne, à jour, de certificats qui ont été émis précédemment et ne sont plus valides.

Cross- certification [Certification croisée]
Deux (ou plus) organisations ou autorités de certification qui partagent le même niveau de confiance.

Cryptanalysis [Cryptanalyse]
L’art ou la science de transformer des textes chiffrés en données claires sans connaissance initiale de la clé utilisée lors du chiffrement.

CRYPTOKI
Cf. PKCS #11.

Cryptography [Cryptographie]
L’art et la science de création de messages qui sont privés, signés, non modifiés et/ ou non répudiés.

Cryptosystem [Cryptosystème]
Système composé d’algorithmes cryptographiques, de tous les textes clairs possibles, de tous les textes chiffrés et de toutes les clés.

Data integrity [Intégrité des données]
Une méthode assurant que l’information n’a pas été altérée par des moyens inconnus ou non autorisés.

Decryption [Déchiffrement]
Le processus transformant le texte chiffré en texte clair.

DES (Data Encryption Standard) [Standard de chiffrement de données]
Chiffre par blocs de 64 bits, algorithme symétrique aussi appelé DEA (Algorithme de Chiffrement de Données) [Data Encryption Algorithm] par l’ANSI et DEA- 1 par l’ISO. Largement utilisé depuis plus de 20 ans, le standard FIP 46 a été adopté en 1976.

Dictionnary attack [Attaque par dictionnaire]
Attaque par force brute qui révèle les mots de passe évidents et des combinaisons logiques de mots.

Diffie- Hellman
Premier algorithme à clé publique, inventé en 1976. Il utilise les logarithmes discrets sur un corps fini.

Digital cash [Argent numérique]
Argent électronique stocké et transféré via divers protocoles compliqués.

Direct trust [Confiance directe]
Mise en place de confiance point à point.

Discrete logarithm [Logarithme discret]
Problème mathématique sous- jacent aux algorithmes asymétriques comme Diffie- Hellman et les Courbes Elliptiques. C’est le problème inverse de l’exponentiation modulo N, qui est une fonction à sens unique.

DMS (Defense Messaging System) [Système de Messagerie de la Défense]
Standards conçus par le Département de la Défense américaine pour fournir une infrastructure de messagerie à grande échelle sûre et fiable pour les agences gouvernementales et militaires.

DNSSEC (Domain Name System Security Working Group) [Groupe de travail sur la sécurité du système de noms de domaines]
Brouillon (draft) IETF qui spécifiera des améliorations au protocole DNS pour le protéger contre des modifications illicites de données et contre la falsification de l’origine des données. Il ajoutera des mécanismes d’intégrité de données et d’authentification au DNS via les signatures numériques.

DSA (Digital Signature Algorithm)
Algorithme de signature à clé publique proposé par le NIST pour être utilisé dans DSS.

Digital signature [Signature numérique]
Identification électronique d’une personne ou chose créée par un algorithme à clé publique. Destiné à vérifier l’intégrité des données et l’identité de l’émetteur.

DSS (Digital Signature Standard) [Standard de signature numérique]
Standard (FIPS) proposé par le NIST pour les signatures numériques en utilisant DSA.

ECC (Elliptic Curve Cryptosystem) [Cryptosystème à courbes elliptiques]
Méthode unique de création d’algorithmes à clé publique basés sur des courbes mathématiques sur des corps finis ou des grands nombres premiers.

EDI (Electronic Data Interchange) [Echange Electronique de Données]
Echange direct standardisé, d’ordinateur à ordinateur, de documents d’affaires (ordres d’achats, mandats, paiements, analyses de stock, etc.) entre votre organisation et vos fournisseurs et clients.

EES (Escrowed Encryption Standard) [Standard de chiffrement à dépôt]
Standard proposé par le gouvernement américain pour le dépôt des clés privées.

Elgamal scheme [Schéma d’Elgamal]
Utilisé pour les signatures numériques et le chiffrement; basé sur les logarithmes discrets dans un corps fini; peut être utilisé par la fonction DSA.

Encryption [Chiffrement]
Processus consistant à déguiser un message de façon à cacher sa substance.

Entropy [Entropie]
Mesure mathématique de la quantité d’incertitude ou d’aléa.

FEAL
Chiffre par blocs de 64 bits avec une clé de 64 bits, conçu par A. Shimizu et S. Miyaguchi à NTT Japon.

Filter [Filtre]
Fonction, ensemble de fonctions ou combinaison de fonctions qui applique un certain nombre de transformations à son espace d’entrée, produisant en sortie un ensemble contenant seulement les éléments en entrée qui respectent certains critères. Les éléments sélectionnés peuvent être transformés ou non. Un exemple serait une fonction de recherche qui accepte des chaînes ayant une relation booléenne (comme a ou comme b mais ne contenant pas c) et force optionnellement la casse des chaînes trouvées en sortie.

Fingerprint [Empreinte (numérique)]
Identificateur de clé unique obtenu en hachant certaines portions des données de la clé.

FIPS (Federal Information Processing Standard) [Standard de traitement de données fédéral]
Standard gouvernemental américain publié par le NIST.

Firewall [Pare- feu (ou gardebarrière)]
Ensemble de matériels et de logiciels qui protège le périmètre du réseau public / privé contre certaines attaques pour atteindre un bon degré de sécurité.

GAK (Government Access to Keys) [Accès gouvernemental aux clés]
Méthode pour le gouvernement de détourner les clés privées des individus.

Gost (GOST 28147- 89 en fait)
Chiffre symétrique par blocs de 64 bits utilisant une clé de 256 bits, développé dans l’ex- Union Soviétique.

GSS- API (Generic Security Services API) [API générique de services de sécurité]
API de sécurité de haut niveau basé sur le RFC 1508 qui isole le code applicatif orienté session des détails de mise en oeuvre.

Hash function [Fonction de hachage]
Fonction de hachage à sens unique – une fonction qui produit un résumé (une empreinte) d’un message qui ne peut pas être inversé pour reproduire l’original.

HMAC
Fonction de hachage à sens unique dépendant de la clé, destinée à être utilisée avec MAC (voir ce mot), basée sur le RFC 2104.

Hierarchical trust [Confiance hiérarchique]
Série étagée d’entités qui accorde la confiance de façon organisée, communément utilisé dans l’ANSI X. 509 aboutissant aux autorités de certification.

HTTP (HyperText Transfer Protocol) [Protocole Transfert d’hypertexte]
Protocole commun utilisé pour transférer des documents entre serveurs ou d’un serveur à un client.

IDEA (International Data Encryption Standard) [Standard international de chiffrement de données]
Chiffre symétrique par blocs de 64 bits utilisant des clés de 128 bits, basé sur des opérations de mélange dans divers groupes algébriques. Considéré comme l’un des algorithmes les plus forts.

IETF (Internet Engineering Task Force) [groupe spécial d’ingénierie d’Internet]
Grande communauté internationale ouverte de concepteurs de réseaux, d’opérateurs, de vendeurs et de chercheurs intéressés par l’évolution de l’architecture et le fonctionnement sans heurt d’Internet. Elle est ouverte à tout individu intéressé.

Identity certificate [Certificat d’identité]
Formulaire signé qui lie une clé au nom d’un individu avec l’intention de déléguer l’autorité de cet individu à la clé publique.

Initialization vector (IV) [Vecteur d’initialisation]
Bloc de données arbitraire qui sert de point de départ pour les chiffres par blocs qui utilisent un mécanisme de chaînage ou de rétroaction (voir CBC)

Integrity [Intégrité]
Assurance que les données n’ont pas été modifiées (par des personnes non autorisées) pendant le stockage ou la transmission.

IPSec
Couche TCP/ IP de chiffrement en cours d’examen par l’IETF.

ISA/ KMP (Internet Security Association, Key Mgt. Protocol) [association pour la sécurité d’Internet, protocole de gestion de clés]
Définit les procédures pour l’authentification des deux parties d’une communication, la création et la gestion d’associations de sécurité [Security Associations], les techniques de génération de clés, et l’atténuation des menaces, par exemple le blocage de service et les attaques par rejeu.

ISO (International Organization for Standardization) [Organisation de standardisation internationale]
Responsable d’une large gamme de standards, comme le modèle OSI et les relations internationales avec l’ANSI sur le X. 509.

ITU- T (International Telecommunication UnionTelecommunication)
[Union internationale pour les télécommunication]
Anciennement le CCITT (Comité consultatif pour le télégraphe et le téléphone internationaux) [Consultative Committee for International Telegraph and Telephone], une organisation mondiale de standardisation de technologies de télécommunications.

Kerberos
Protocole d’authentification basé sur un tiers de confiance, développé au MIT.

Key [Clé]
Moyen d’obtenir ou de refuser un accès, une possession ou un contrôle, représenté par une valeur parmi un grand nombre.

Key escrow/ recovery [Dépôt de clé]
Mécanisme qui permet à un tiers de récupérer des clés cryptographiques utilisées pour la confidentialité de données, dans le but de déchiffrer ces données cryptées.

Key exchange [Echange de clé]
Mécanisme permettant à deux ou plusieurs noeuds de transférer une clé de session secrète sur un canal non sûr.

Key length [Longueur de clé]
Nombre de bits représentant la taille de la clé; plus c’est long et plus c’est robuste.

Key management [Gestion de clé]
Processus et procédure pour stocker et distribuer de façon sûre des clés cryptographiques; l’ensemble du processus de génération et de distribution des clés aux destinataires autorisés de façon sûre.

Key splitting [Scission de clé]
Processus pour répartir des segments d’une même clé entre plusieurs parties, aucune n’ayant la possibilité de reconstituer l’ensemble de la clé.

LDAP (Lightweight Directory Access Protocol) [Protocole léger d’accès à répertoire]
Simple protocole qui supporte des opérations d’accès et de recherche dans des répertoires contenant des renseignements comme des noms, des numéros de téléphones, et des adresses, entre des systèmes qui seraient sinon incompatibles sur tout Internet.

Lexical section [Section lexicale]
Paragraphe distinct d’un message qui contient une classe de données spécifique, par exemple des données en clair signées, des données chiffrées, et des données de clé.

MAA (Message Authenticator Algorithm) [algorithme d’authentification de message]
Standard ISO qui produit une empreinte de 32 bits, conçu pour les mainframes IBM.

MAC (Message Authentication Code) [code d’authentification de message]
Fonction de hachage à sens unique dépendant d’une clé, nécessitant l’utilisation d’une clé identique pour vérifier le hachage.

MD2 (Message Digest 2)
Fonction de hachage à sens unique conçue par Ron Rivest, dépendant d’une permutation aléatoire d’octets.

MD4 (Message Digest 4)
Fonction de hachage à sens unique de 128 bits conçue par Ron Rivest, utilisant un ensemble simple de manipulations de bits sur des opérandes de 32 bits.

MD5 (Message Digest 5)
Version améliorée de MD4 et plus complexe, produisant toujours une empreinte de 128 bits.

Message digest [Résumé de message]
Nombre dérivé d’un message. Changez un seul caractère dans le message et l’empreinte sera différente.

MIC (Message Integrity Check) [Vérification d’intégrité de message]
Défini à l’origine dans PEM pour l’authentification via MD2 ou MD5. Micalg (calcul d’intégrité de message) [message integrity calculation] est utilisé dans MIME sécurisé.

MIME (Multipurpose Internet Mail Extensions) [extensions à buts variés du courrier Internet]
Ensemble librement disponible de spécifications offrant un moyen d’échanger du texte dans des langues avec des jeux de caractères différents, et d’envoyer du courrier électronique multimédia entre des systèmes informatiques différents.

MMB (Modular Multiplication- based Block) [bloc basé sur une multiplication modulaire]
John Daemen a développé cet algorithme de chiffrement par blocs de 128 bits avec clés de 128 bits basé sur IDEA, non utilisé à cause de sa sensibilité à la cryptanalyse linéaire.

MOSS (MIME Object Security Service) [Service de sécurité des objets MIME]
Défini dans le RFC 1848, il facilite le chiffrement et les services de signature pour MIME, y compris la gestion des clés basée sur des techniques asymétriques (pas très répandu).

MSP (Message Security Protocol) [protocole de sécurité de message]
Equivalent militaire de PEM, un protocole de niveau applicatif compatible avec X. 400 pour sécuriser le courrier électronique, développé par la NSA à la fin des années 80.

MTI
Protocole d’agrément en une passe par Matsumoto, Takashima, et Imai qui fournit l’authentification mutuelle de clés sans confirmation de clé ni entité d’authentification.

NAT (Network Address Translator) [Traducteur d’adresse réseau]
RFC 1631, un routeur connectant deux réseaux ensemble; l’un désigné comme l’intérieur est adressé soit avec une adresse privée soit avec une adresse obsolète qui doit être convertie en adresse légale avant que les paquets soient envoyés à l’autre réseau (désigné comme l’extérieur).

NIST (National Institute for Standards and Technology) [institut national pour les standards et la technologie]
Division du département américain du commerce qui publie des standards ouverts d’interopérabilité appelés FIPS.

Non- repudiation [Non répudiation]
Empêche le reniement d’actions ou de messages anciens.

Oakeley
L’“ échange de clés de sessions de Oakley” fournit un échange de clé de session de Diffie Hellman hybride destiné à être utilisé dans un cadre ISA/ KMP. Oakley amène la propriété importante de Perfect Forward Secrecy [secret parfait en avant]

One- time pad [Masque jetable (ou clé aléatoire une fois)]
Grand ensemble de lettres réellement aléatoire, non répétitif, considéré comme le seul système de chiffrement parfait, inventé par le Major J. Mauborgne et G. Vernam en 1917.

One- way hash [Hachage à sens unique]
Fonction d’une chaîne variable pour créer une valeur de longueur fixe représentant l’original, appelé résumé de message, empreinte, vérification d’intégrité de message (MIC).

Orange Book [Livre orange]
Livre du National Computer Security Center [Centre National de Sécurité des Ordinateurs] intitulé Department of Defense Trusted Computer Systems Evaluation Criteria [Critères d’évaluation des Systèmes informatiques certifiés par le département de la Défense] qui définissent les besoins de sécurité.

PAP (Password Authentication Protocol) [protocole d’authentification par mot de passe]
Protocole d’authentification qui permet à des “pairs” PPP de s’identifier l’un l’autre, n’empêche pas l’accès non autorisé mais identifie juste l’autre bout.

Passphrase [Phrase secrète]
Phrase facile à retenir utilisée pour une meilleure sécurité qu’un simple mot de passe; le broyage de clé la converti en une clé aléatoire.

Password [Mot de passe]
Séquence de caractères ou mot qu’un sujet donne à un système pour authentification, validation ou vérification.

PCT (Private Communication Technology) [technologie de communication privée]
Protocole développé par Microsoft et Visa pour des communications sûres sur Internet.

PEM (Privacy Enhanced Mail) [Courrier à confidentialité améliorée]
Protocole qui fournit du courrier sûr sur Internet (RFC 1421- 1424), y compris des services de chiffrement, authentification, intégrité de messages, et gestion de clés. PEM utilise des certificats X. 509.

Perfect forward secrecy [Secret parfait en avant]
Cryptosystème dans lequel le texte chiffré ne fournit aucune information sur le texte clair si ce n’est la longueur, éventuellement.

Primitive filter [Filtre primitif]
Fonction qui applique une transformation simple à son espace d’entrée, produisant un ensemble de sortie ne contenant que les membres de l’ensemble d’entrée qui satisfont au critère. Un exemple serait une fonction de recherche qui n’accepterait qu’une chaîne simple et produisant en sortie les numéros de lignes où cette chaîne a été trouvée.

PGP (Pretty Good Privacy) [Assez bonne confidentialité]
Application et protocole (RFC 1991) pour le courrier électronique sécurisé et le chiffrement de fichiers développé par Phil R. Zimmermann. Diffusé gratuitement à l’origine, le code source a toujours été disponible et inspecté. PGP utilise divers algorithmes comme IDEA, RSA, DSA, MD5, SHA- 1 pour le chiffrement, l’authentification, l’intégrité des messages et la gestion de clés. PGP est basé sur le modèle de la “toile d’araignée de confiance” et est utilisé dans le monde entier.

PGP/ MIME
Standard IETF (RFC 2015) qui fournit authentification et confidentialité via les types de contenus de sécurité de MIME décrit dans le RFC 1847, mis en oeuvre actuellement dans PGP 5.0 et les versions suivantes.

PKCS (Public Key Crypto Standards) [Standards de crypto à clé publique]
Ensemble de standards de fait pour la cryptographie à clé publique développé en coopération avec un consortium informel (Apple, DEC, Lotus, Microsoft, MIT, RSA, et Sun) qui comprend des standards de mise en oeuvre spécifiques à des algorithmes ou indépendants de tout algorithme. Les spécifications définissant la syntaxe des messages et d’autres protocoles sont contrôlés par RSA Data Security Inc.

PKI (Public Key Infrastructure) [Infrastructure à clé publique]
Système de certificats largement disponible et accessible pour obtenir la clé publique d’une entité, avec une bonne probabilité que vous ayez la “bonne” clé et qu’elle n’ait pas été révoquée.

Plain text (or clear text) [Texte clair (ou libellé)]
Données ou message lisible par un humain avant chiffrement.

Pseudo- random number [Nombre pseudo aléatoire]
Nombre résultant d’algorithmes de confusion de l’entrée dérivée de l’environnement de l’ordinateur, comme les coordonnées de la souris. Voir random number [nombre aléatoire].

Private key [Clé privée]
Composant gardé “secret” d’une paire de clés asymétriques, souvent appelé “clé de déchiffrement”.

Public key [Clé publique]
Composant disponible publiquement d’une paire de clés asymétriques, souvent appelé “clé de chiffrement”.

RADIUS (Remote Authentication Dial- In User Service) [Service utilisateur d’authentification par téléphone]
Protocole IETF (développé par Livingston, Enterprise), pour la sécurité distribuée qui verrouille les accès réseau à distance et les services réseau contre les accès non autorisés. RADIUS est composé de deux parties – le code serveur d’authentification et les protocoles client.

Random number [Nombre aléatoire]
Aspect important de bien des cryptosystèmes, et élément nécessaire pour générer une clé unique que l’adversaire ne puisse pas prédire. Les vrais nombres aléatoires sont habituellement dérivés de sources analogiques, et nécessitent du matériel spécial.

RC2 (Rivest Cipher 2)
Chiffre symétrique par blocs de 64 bits et clé de longueur variable. Secret commercial de RSA, DSI.

RC4 (Rivest Cipher 4)
Chiffrement de flux à clé de longueur variable, algorithme propriétaire de RSA Data Security Inc pendant un temps.

RC5 (Rivest Cipher 5)
Chiffre par blocs à arguments, taille de blocs, taille de clé et nombre de rondes variables.

RIPE- MD
Algorithme développé par le projet européen RIPE, conçu pour résister aux attaques cryptanalytiques connues et produire un hachage de 128 bits, une variante de MD4.

REDOC
Algorithme de chiffrement par bloc breveté aux USA, développé par M. Wood, utilisant une clé de 160 bits et des blocs de 80 bits.

Revocation
Désaveu d’un certificat ou d’une autorisation.

RFC (Request for Comment) [Demande de Commentaire]
Document IETF, soit de la série FYI [for your information] (pour votre information) soit de la série STD qui spécifie des standards Internet. Chaque RFC a un numéro qui permet de le retrouver (www. ietf. org)

ROT- 13 (Rotation Cipher) [Chiffre par rotation]
Chiffre par substitution simple (César), déplaçant chaque lettre de 13.

RSA
Abrégé de RSA Data Security, Inc.; ou bien ses principaux responsables – Ron Rivest, Adi Shamir et Len Aldeman; ou bien l’algorithme qu’ils ont inventé. L’algorithme RSA est utilisé pour la cryptographie à clé publique et est basé sur le fait qu’il est facile de multiplier deux grands nombres premiers mais difficile de factoriser le produit.

SAFER (Secure And Fast Encryption Routine) [routine de chiffrement sûre et rapide]
Chiffrement par blocs de 64 bits. Il n’est pas breveté, est disponible gratuitement sans licence, et a été développé par Massey, qui a aussi développé IDEA.

Salt [Sel]
Chaîne aléatoire concaténée aux mots de passe (ou aux nombres aléatoires) avant de les passer à travers une fonction de hachage à sens unique. Cette concaténation allonge et obscurcit le mot de passe, rendant le texte chiffré moins sensible aux attaques par dictionnaire.

SDSI (Simple Distributed Security Infrastructure) [Infrastructure de sécurité distribuée simple]
Nouvelle proposition de PKI par Ronald L. Rivest (MIT) et Butler Lampson (Microsoft). Elle fournit un moyen de définir des groupes et des appartenances à ces groupes, des listes de contrôle d’accès, et des politiques de sécurité. La conception de SDSI insiste sur des espaces de noms locaux liés plutôt que sur un espace de nom global hiérarchisé.

SEAL (Software- optimized Encryption ALgorithm) [Algorithme de chiffrement optimisé pour le logiciel]
Algorithme de chiffrement de flux rapide sur les machines 32 bits conçu par Rogaway et Coppersmith.

Secret key [Clé secrète]
“Clé privée” d’un algorithme à clé publique (ou asymétrique), ou bien “clé de session” dans les algorithmes symétriques.

Secure channel [Canal sûr]
Moyen de communication entre deux entités tel qu’un adversaire ne puisse pas changer l’ordre, supprimer, insérer ou lire de l’information (exemples: SSL, IPsec, chuchoter dans l’oreille de quelqu’un).

Self- signed key [Clé auto signée]
Clé publique qui a été signée par la clé privée correspondante comme preuve de propriété.

SEPP (Secure Electronic Payment Protocol) [protocole de paiement électronique sûr]
Spécification ouverte pour des transactions bancaires sûres sur Internet. Développé par IBM, Netscape, GTE, Cybercash et MasterCard.

SESAME (Secure European System for Applications in a Multi- vendor Environment) [système européen sûr pour des applications en environnement multi vendeurs]
Projet européen de recherche et développement qui étend Kerberos en ajoutant des services d’autorisation et d’accès.

Session key [Clé de session]
Clé secrète (symétrique) utilisée pour chiffrer chaque jeu de données dans un système de transaction. Une clé de session différente est utilisée pour chaque session de communication.

SET (Secure Electronic Transaction) [Transaction électronique sûre]
Fournit un échange sûr de numéros de cartes de crédit sur Internet.

SHA- 1 (Secure Hash Algorithm) [Algorithme de hachage sûr]
Version de 1994 du SHA, développé par le NIST (FIPS 180- 1); utilisé avec le DSS il fournit une empreinte de 160 bits, similaire à MD4, très populaire et largement utilisé.

Single sign- on [Engagement simple]
Une seule connexion (log- on) permet d’accéder à toutes les ressources du réseau.

SKIP (Simple Key for IP) [clé simple pour IP]
Gestion de clé simple pour les protocoles Internet, développé par Sun Microsystems, Inc.

Skipjack
L’algorithme de chiffrement avec clés de 80 bits contenu dans les puces Clipper de la NSA.

SKMP (Secure key Management Protocol) [Protocole de gestion de clé sûr]
Architecture de récupération de clé proposé par IBM, qui utilise une technique d’encapsulation de clé qui fournit la clé (et la possibilité de déchiffrer le message) à un tiers de confiance.

S/ MIME (Secure Multipurpose Mail Extension) [MIME sûr]
Standard proposé par Deming Software et RSA Data Security pour chiffrer et/ ou authentifier des données MIME. S/ MIME définit un format pour les données MIME, les algorithmes qui doivent être utilisés pour l’interopérabilité (RSA, RC2, SHA- 1) et les problèmes opérationnels supplémentaires comme les certificats ANSI X. 509 et le transport via Internet.

SNAPI (Secure Network API) [API de réseau sûre]
Interface de programmation lancée par Netscape pour les services de sécurité. Protège des ressources contre des utilisateurs non authentifiés, chiffre et authentifie des communications, et vérifie l’intégrité de l’information.

SPKI (Simple Public Key Infrastructure) [Infrastructure de clé publique simple]
Brouillon de standard (draft) de format de certificats à clé publique, des signatures associées et d’autres formats, ainsi que le protocole d’acquisition de clé, proposé à l’IETF (par Ellison, Franz et Thomas). Récemment fusionné avec la proposition SDSI de Ron Rivest.

SSH (Secure Shell) [shell sûr]
Protocole proposé par l’IETF pour sécuriser la couche transport en fournissant chiffrement, authentification cryptographique de l’hôte et protection de l’intégrité.

SSH (Site Security Handbook) [livret de sécurité de site]
Le groupe de travail (WG) de l’IETF a planché depuis 1994 pour produire deux documents destinés à éduquer la communauté Internet sur la sécurité. Le premier document est une refonte complète du RFC 1244 et vise les administrateurs système et réseau ainsi que les décideurs (hiérarchie intermédiaire).

SSL (Secure Socket Layer) [Couche de sockets sûres]
Développé par Netscape pour fournir sécurité et confidentialité sur Internet. Supporte l’authentification du serveur et du client et assure la sécurité et l’intégrité du canal de transmission. Opère au niveau de la couche de transport et imite la “bibliothèque des sockets”, permettant d’être indépendant de l’application. Chiffre complètement le canal de communication et ne supporte pas les signatures numériques au niveau du message.

SST (Secure Transaction Technology) [technologie de transactions sûres]
Protocole de paiement sûr développé par Microsoft et Visa comme “compagnon” du protocole PCT.

Stream cipher [Chiffrement de flux]
Classe de chiffre à clé symétrique où la transformation peut être changée à chaque symbole de texte clair, utile pour les équipements qui ont peu de mémoire tampon.

STU- III (Secure Telephone Unit) [unité de téléphone sûre]
Téléphone sécurisé conçu par la NSA pour la voix et des communications de données à basse vitesse pour le Département américain de la Défense et ses fournisseurs.

Substitution cipher [Chiffre par substitution] Les caractères du texte clair sont changés en d’autres caractères pour former le texte chiffré.

S/ WAN (Secure Wide Area Network) [réseau géographiquement étendu sûr]
Spécifications de mise en oeuvre d’IPsec lancées par RSA Data Security, Inc., pour assurer l’interopérabilité des gardes- barrières et produits TCP/ IP. Le but de S/ WAN est d’utiliser IPsec pour permettre à des entreprises de mélanger des gardes- barrières et des piles TCP/ IP pour construire des Virtual Private Networks (VPNs) [réseaux privés virtuels] basés sur Internet.

Symetric algorithm [Algorithme symétrique]
Algorithmes conventionnels, à clé secrète, ou à clé unique; les clés de chiffrement et de déchiffrement sont identiques ou peuvent être facilement calculées l’une à partir de l’autre. Deux sous catégories existent – par bloc ou par flux.

TACACS+ (Terminal Access Controller Access Control System) [système de contrôle d’accès / contrôleur d’accès terminal]
Protocole qui fournit des services d’authentification d’accès distant, d’autorisation, et la comptabilité et la journalisation, utilisé par Cisco Systems.

Timestamping [Horodatage]
Enregistrement de la date de création ou d’existence d’une information.

TLS ([ Transport Layer Security) [sécurité de la couche transport]
Brouillon IETF, la version 1 est basée sur la version 3.0 du protocole SSL, et assure la confidentialité des communications sur Internet.

TLSP (Transport Layer Security Protocol) [protocole de sécurité de la couche transport]
ISO 10736, brouillon de standard international.

Transposition cipher [Chiffre par transposition]
Le texte clair reste le même mais l’ordre des caractères est modifié.

Triple DES
Configuration de chiffrement dans lequel l’algorithme DES est utilisé trois fois de suite avec trois clés différentes.

Trust [Confiance]
Certitude ou confiance dans l’honnêteté, l’intégrité, la rectitude et/ ou la fiabilité d’une personne, entreprise ou toute autre entité.

TTP (Trust Third- Party) [Tiers de confiance]
Tiers responsable sur lequel tous les participants se mettent d’accord par avance, pour fournir un service ou une fonction comme la certification, en associant une clé publique à une entité, l’horodatage, ou le dépôt de clé.

UEPS (Universal Electronic Payment System) [système de paiement électronique universel]
Application bancaire basée sur des cartes à puces (carte de crédit sécurisée) développée pour l’Afrique du Sud où les téléphones de mauvaise qualité rendent la vérification en ligne impossible.

Validation
Moyen de fournir une autorisation pour utiliser ou manipuler de l’information ou des ressources.

Verification
Authentifier, confirmer ou établir la véracité.

VPN (Virtual Private Network) [réseau privé virtuel]
Etend des réseaux privés de l’utilisateur final à la passerelle de son choix, tel l’intranet de son entreprise, via un réseau public (Internet).

WAKE (Word Auto Key Encryption) [Chiffrement autoclave par mot]
Fournit un flux de mots de 32 bits, qui peuvent être combinés par XOR (ou exclusif) avec le texte clair pour former un texte chiffré, inventé par David Wheeler.

Web of Trust [Toile d’araignée de confiance]
Modèle de confiance distribuée utilisé par PGP pour valider la propriété d’une clé publique – le niveau de confiance est une somme basée sur les connaissances individuelles des “avals”.

W3C (World Wide Web Consortium) [consortium de la toile d’araignée mondiale]
Consortium industriel international fondé en 1994 pour développer des protocoles communs pour l’évolution du web.

XOR [Ou exclusif]
Opération ou exclusif; une façon mathématique de représenter des différences.
X. 509v3 Certificat numérique ITU- T qui est un document électronique reconnu à l’échelle internationale pour prouver l’identité et la propriété d’une clé publique sur un réseau. Il contient le nom de celui qui l’émet, son information d’identification, sa signature numérique, ainsi que d’autres extensions possibles en version 3.

X9.17
Spécification ANSI qui détaille la méthodologie de génération de nombres aléatoires et pseudo aléatoires.
 
 


Traduit en français par news:fr.misc.cryptologie, 1998.
Copyright © 1990-1998 Network Associates, Inc.


   retour à l'accueil