extrait de : Une Introduction à
la Cryptographie Copyright © 1990-1998
Network Associates, Inc.
Traduction française: news:fr.misc.cryptologie,
1998.
Le texte de ce manuel reste la propriété de Network
Associates Inc. (NAI). NAI n’a pas donné son accord pour cette
traduction, qui n’est procurée par ses auteurs qu’à titre
temporaire dans l’attente d’une version française officielle de
NAI.
Copyright © 1990-1998 Network Associates, Inc. and its Affiliated Companies. All Rights Reserved. PGP*, Version 6.0.2 11- 98. Printed in the United States of America. PGP, Pretty Good, and Pretty Good Privacy are registered trademarks of Network Associates, Inc. and/ or its Affiliated Companies in the US and other countries. All other registered and unregistered trademarks in this document are the sole property of their respective owners.
Glossaire |
A5
Algorithme cryptographique secret utilisé dans les téléphones
cellulaires européens.
Access control [Contrôle d’accès]
Méthode pour restreindre l’accès à des ressources.
On n’autorise que certaines entités privilégiées.
Additional recipient request
key [Clé à requête de destinataire supplémentaire
imposé]
La présence de cette clé spéciale indique que
tous les messages chiffrés avec sa clé de base associée
doivent aussi être chiffrés avec elle. On l’appelle quelquefois
par son nom commercial “clé de déchiffrement supplémentaire
[imposé]”.
AES (Advanced Encryption Standard) [Standard
de chiffrement avancé]
Standard approuvé par le NIST, en général valable
pour les 20 ou 30 prochaines années.
AKEP (Authentication Key Exchange Protocol)
[Protocole d’échange de clé d’authentification]
Transport de clé basé sur du chiffrement symétrique
permettant à deux parties d’échanger une clé privée
partagée, sûr contre des adversaires passifs.
Algorithm (encryption) [Algorithme (de
chiffrement]
Ensemble de règles mathématiques (logiques) utilisées
pour le chiffrement et le déchiffrement.
Algorithm (hash) [Algorithme (de hachage)]
Ensemble de règles mathématiques (logiques) utilisées
dans le processus de création d’empreinte de message et la génération
de clés / de signatures.
Anonymity [Anonyme, anonymat]
D’une origine ou d’un auteur non déclaré; fait de cacher
son identité.
ANSI (American National Standards Institute)
[Institut National de Standards Américain]
Développe des standards via divers “comités de standardisation
accrédités” [Accredited Standards Institute] (ASC). Le comité
X9 s’intéresse particulièrement aux standards de sécurité
pour l’industrie des services financiers.
API (Application Programming) [Interface de
programmation applicative]
Fournit le moyen de tirer parti des fonctions du logiciel, en permettant
à des produits logiciels différents d’interagir.
ASN. 1 (Abstract Syntax Notation One) [Notation
de syntaxe abstraite n° 1]
Standard ISO/ IEC pour les règles de codage des certificats
X. 509. Deux types existent – DER (Règles de codage élaborées)
[Distinguished Encoding Rules] et BER (règles de codage de base)
[Basic Encoding Rules].
Asymetric keys [Clés asymétriques]
Paire de clés séparées mais unifiées, composée
d’une clé publique et d’une clé privée. Chaque clé
est à sens unique, ce qui signifie que la clé utilisée
pour chiffrer des informations ne peut pas être utilisée pour
déchiffrer les mêmes données.
Authentification [authentication]
Confirmer une identité.
Authorization certificate [Certificat
d’autorisation]
Document électronique qui prouve les droits d’accès et
les privilèges de quelqu’un, et qui prouve aussi qu’il est bien
ce qu’il prétend être.
Authorization [Autorisation]
Transmettre une approbation officielle, un pouvoir légal ou
un droit d’accès à une entité.
Blind signature [Signature aveugle]
Habilitation à signer des documents sans connaître leur
contenu, similaire à un notaire.
Block cipher [Chiffre par blocs]
Chiffre symétrique opérant sur des blocs de texte clair
et de texte chiffré, habituellement de 64 bits.
Blowfish
Algorithme de chiffrement par bloc de 64 bits composé d’une
expansion de clé et d’un chiffrement de données; rapide,
simple et compact, dans le domaine public, écrit par Bruce Schneier.
CA (Certificate Authority) [Autorité
de Certification]
Tiers de confiance (TTP) qui crée des certificats composés
d’assertions sur divers attributs, et les associe à une entité
et/ ou leurs clés publiques.
CAPI (Crypto API)
L’API de crypto de Microsoft pour les systèmes et les applications
basés sur Windows.
Capstone
Puce cryptographique développée par la NSA qui met en
oeuvre un système de dépôt de clé du gouvernement
des Etats- Unis.
CAST
Algorithme de chiffrement par blocs de 64 bits utilisant une clé
de 64 bits, six boîtes S ayant 8 bits en entrée et 32 en sortie,
développé au Canada par Carlisle Adams et Stafford Tavares.
CBC (Cipher Block Chaining) [Chiffrement par
chaînage de blocs]
Processus consistant à combiner par OU exclusif le texte clair
avec le cryptogramme précédent avant de le chiffrer, ce qui
ajoute un mécanisme de rétroaction à un chiffrement
par blocs.
CDK (Crypto Developer Kit) [Kit de développeur
crypto]
Environnement documenté, incluant une API pour les tiers qui
désirent écrire des applications sûres via une bibliothèque
cryptographique propre à un vendeur.
CERT (Computer Emergency Response Team) [Equipe
d’intervention d’urgence en informatique]
Bureau qui encourage la prise de conscience en matière de sécurité.
CERT fournit une assistance technique 24 heures sur 24 sur les incidents
en sécurité d’ordinateurs et de réseaux. Le CERT est
situé au Software Engineering Institute dans l’université
Carnegie Mellon University à Pittsburgh, PA.
Certificate (digital certificate)
[Certificat (certificat numérique)]
Document électronique rattaché à une clé
publique par un tiers de confiance, qui fournit la preuve que la clé
publique appartient à un propriétaire légitime et
n’a pas été compromise.
CFM (Cipher Feedback Mode) [Mode de chiffrement
par rétroaction]
Chiffre par bloc utilisé dans un chiffrement de flot auto synchrone.
CDSA (Common Data Security Architecture) [Architecture
commune de sécurité des données]
Intel Architecture Labs (IAL) a développé ce cadre de
travail pour les problèmes de sécurité des données
propres à Internet et aux intranets, pour les produits d’Intel et
autres.
Certification
Approbation d’une information par une entité de confiance.
CHAP (Challenge Authentication Protocol) [Protocole
d’authentification par challenge]
Mécanisme d’authentification par mot de passe à double
sens, basé sur une session.
Cipher text [Texte chiffré (ou cryptogramme)]
Résultat de la manipulation de caractères ou de bits
via des substitutions, transpositions, ou les deux.
Clear text [Texte clair (ou libellé)]
Caractères ou bits sous une forme lisible par un humain ou une
machine (aussi appelé plain text).
Confidentiality [Confidentialité]
Fait de garder quelque chose privé et secret vis à vis
de tout le monde sauf ceux qui sont autorisés à le voir.
Cookie
Cookie HTTP Persistant sur le Client –fichier ou information quelconque
qui est envoyé par le serveur web au client (votre browser) et qui
sert à vous identifier et peut enregistrer des informations personnelles
comme votre identité et votre mot de passe, votre adresse e- mail,
votre numéro de carte de crédit, et d’autres informations.
CRAB
Chiffrement par blocs de 1024 octets (similaire à MD5) utilisant
des techniques d’une fonction de hachage à sens unique, développé
par Burt Kaliski et Matt Robshaw aux RSA Laboratories.
Credentials [Référence]
Quelque chose qui fournit une base de “foi” ou de confiance.
CRL (Certificate Revocation List) [Liste de
révocation de certificat]
Liste en ligne, à jour, de certificats qui ont été
émis précédemment et ne sont plus valides.
Cross- certification [Certification croisée]
Deux (ou plus) organisations ou autorités de certification qui
partagent le même niveau de confiance.
Cryptanalysis [Cryptanalyse]
L’art ou la science de transformer des textes chiffrés en données
claires sans connaissance initiale de la clé utilisée lors
du chiffrement.
Cryptography [Cryptographie]
L’art et la science de création de messages qui sont privés,
signés, non modifiés et/ ou non répudiés.
Cryptosystem [Cryptosystème]
Système composé d’algorithmes cryptographiques, de tous
les textes clairs possibles, de tous les textes chiffrés et de toutes
les clés.
Data integrity [Intégrité des
données]
Une méthode assurant que l’information n’a pas été
altérée par des moyens inconnus ou non autorisés.
Decryption [Déchiffrement]
Le processus transformant le texte chiffré en texte clair.
DES (Data Encryption Standard) [Standard de
chiffrement de données]
Chiffre par blocs de 64 bits, algorithme symétrique aussi appelé
DEA (Algorithme de Chiffrement de Données) [Data Encryption Algorithm]
par l’ANSI et DEA- 1 par l’ISO. Largement utilisé depuis plus de
20 ans, le standard FIP 46 a été adopté en 1976.
Dictionnary attack [Attaque par dictionnaire]
Attaque par force brute qui révèle les mots de passe
évidents et des combinaisons logiques de mots.
Diffie- Hellman
Premier algorithme à clé publique, inventé en
1976. Il utilise les logarithmes discrets sur un corps fini.
Digital cash [Argent numérique]
Argent électronique stocké et transféré
via divers protocoles compliqués.
Direct trust [Confiance directe]
Mise en place de confiance point à point.
Discrete logarithm [Logarithme discret]
Problème mathématique sous- jacent aux algorithmes asymétriques
comme Diffie- Hellman et les Courbes Elliptiques. C’est le problème
inverse de l’exponentiation modulo N, qui est une fonction à sens
unique.
DMS (Defense Messaging System) [Système
de Messagerie de la Défense]
Standards conçus par le Département de la Défense
américaine pour fournir une infrastructure de messagerie à
grande échelle sûre et fiable pour les agences gouvernementales
et militaires.
DNSSEC (Domain Name System Security Working
Group) [Groupe de travail sur la sécurité du système
de noms de domaines]
Brouillon (draft) IETF qui spécifiera des améliorations
au protocole DNS pour le protéger contre des modifications illicites
de données et contre la falsification de l’origine des données.
Il ajoutera des mécanismes d’intégrité de données
et d’authentification au DNS via les signatures numériques.
DSA (Digital Signature Algorithm)
Algorithme de signature à clé publique proposé
par le NIST pour être utilisé dans DSS.
Digital signature [Signature numérique]
Identification électronique d’une personne ou chose créée
par un algorithme à clé publique. Destiné à
vérifier l’intégrité des données et l’identité
de l’émetteur.
DSS (Digital Signature Standard) [Standard
de signature numérique]
Standard (FIPS) proposé par le NIST pour les signatures numériques
en utilisant DSA.
ECC (Elliptic Curve Cryptosystem) [Cryptosystème
à courbes elliptiques]
Méthode unique de création d’algorithmes à clé
publique basés sur des courbes mathématiques sur des corps
finis ou des grands nombres premiers.
EDI (Electronic Data Interchange) [Echange
Electronique de Données]
Echange direct standardisé, d’ordinateur à ordinateur,
de documents d’affaires (ordres d’achats, mandats, paiements, analyses
de stock, etc.) entre votre organisation et vos fournisseurs et clients.
EES (Escrowed Encryption Standard) [Standard
de chiffrement à dépôt]
Standard proposé par le gouvernement américain pour le
dépôt des clés privées.
Elgamal scheme [Schéma d’Elgamal]
Utilisé pour les signatures numériques et le chiffrement;
basé sur les logarithmes discrets dans un corps fini; peut être
utilisé par la fonction DSA.
Encryption [Chiffrement]
Processus consistant à déguiser un message de façon
à cacher sa substance.
Entropy [Entropie]
Mesure mathématique de la quantité d’incertitude ou d’aléa.
FEAL
Chiffre par blocs de 64 bits avec une clé de 64 bits, conçu
par A. Shimizu et S. Miyaguchi à NTT Japon.
Filter [Filtre]
Fonction, ensemble de fonctions ou combinaison de fonctions qui applique
un certain nombre de transformations à son espace d’entrée,
produisant en sortie un ensemble contenant seulement les éléments
en entrée qui respectent certains critères. Les éléments
sélectionnés peuvent être transformés ou non.
Un exemple serait une fonction de recherche qui accepte des chaînes
ayant une relation booléenne (comme a ou comme b mais ne contenant
pas c) et force optionnellement la casse des chaînes trouvées
en sortie.
Fingerprint [Empreinte (numérique)]
Identificateur de clé unique obtenu en hachant certaines portions
des données de la clé.
FIPS (Federal Information Processing Standard)
[Standard de traitement de données fédéral]
Standard gouvernemental américain publié par le NIST.
Firewall [Pare- feu (ou gardebarrière)]
Ensemble de matériels et de logiciels qui protège le
périmètre du réseau public / privé contre certaines
attaques pour atteindre un bon degré de sécurité.
GAK (Government Access to Keys) [Accès
gouvernemental aux clés]
Méthode pour le gouvernement de détourner les clés
privées des individus.
Gost (GOST 28147- 89 en fait)
Chiffre symétrique par blocs de 64 bits utilisant une clé
de 256 bits, développé dans l’ex- Union Soviétique.
GSS- API (Generic Security Services API) [API
générique de services de sécurité]
API de sécurité de haut niveau basé sur le RFC
1508 qui isole le code applicatif orienté session des détails
de mise en oeuvre.
Hash function [Fonction de hachage]
Fonction de hachage à sens unique – une fonction qui produit
un résumé (une empreinte) d’un message qui ne peut pas être
inversé pour reproduire l’original.
HMAC
Fonction de hachage à sens unique dépendant de la clé,
destinée à être utilisée avec MAC (voir ce mot),
basée sur le RFC 2104.
Hierarchical trust [Confiance hiérarchique]
Série étagée d’entités qui accorde la confiance
de façon organisée, communément utilisé dans
l’ANSI X. 509 aboutissant aux autorités de certification.
HTTP (HyperText Transfer Protocol) [Protocole
Transfert d’hypertexte]
Protocole commun utilisé pour transférer des documents
entre serveurs ou d’un serveur à un client.
IDEA (International Data Encryption Standard)
[Standard international de chiffrement de données]
Chiffre symétrique par blocs de 64 bits utilisant des clés
de 128 bits, basé sur des opérations de mélange dans
divers groupes algébriques. Considéré comme l’un des
algorithmes les plus forts.
IETF (Internet Engineering Task Force) [groupe
spécial d’ingénierie d’Internet]
Grande communauté internationale ouverte de concepteurs de réseaux,
d’opérateurs, de vendeurs et de chercheurs intéressés
par l’évolution de l’architecture et le fonctionnement sans heurt
d’Internet. Elle est ouverte à tout individu intéressé.
Identity certificate [Certificat d’identité]
Formulaire signé qui lie une clé au nom d’un individu
avec l’intention de déléguer l’autorité de cet individu
à la clé publique.
Initialization vector (IV)
[Vecteur d’initialisation]
Bloc de données arbitraire qui sert de point de départ
pour les chiffres par blocs qui utilisent un mécanisme de chaînage
ou de rétroaction (voir CBC)
Integrity [Intégrité]
Assurance que les données n’ont pas été modifiées
(par des personnes non autorisées) pendant le stockage ou la transmission.
IPSec
Couche TCP/ IP de chiffrement en cours d’examen par l’IETF.
ISA/ KMP (Internet Security Association, Key
Mgt. Protocol) [association pour la sécurité d’Internet,
protocole de gestion de clés]
Définit les procédures pour l’authentification des deux
parties d’une communication, la création et la gestion d’associations
de sécurité [Security Associations], les techniques de génération
de clés, et l’atténuation des menaces, par exemple le blocage
de service et les attaques par rejeu.
ISO (International Organization for Standardization)
[Organisation de standardisation internationale]
Responsable d’une large gamme de standards, comme le modèle
OSI et les relations internationales avec l’ANSI sur le X. 509.
ITU- T (International Telecommunication UnionTelecommunication)
[Union internationale pour les télécommunication]
Anciennement le CCITT (Comité consultatif pour le télégraphe
et le téléphone internationaux) [Consultative Committee for
International Telegraph and Telephone], une organisation mondiale de standardisation
de technologies de télécommunications.
Kerberos
Protocole d’authentification basé sur un tiers de confiance,
développé au MIT.
Key [Clé]
Moyen d’obtenir ou de refuser un accès, une possession ou un
contrôle, représenté par une valeur parmi un grand
nombre.
Key escrow/ recovery [Dépôt
de clé]
Mécanisme qui permet à un tiers de récupérer
des clés cryptographiques utilisées pour la confidentialité
de données, dans le but de déchiffrer ces données
cryptées.
Key exchange [Echange de clé]
Mécanisme permettant à deux ou plusieurs noeuds de transférer
une clé de session secrète sur un canal non sûr.
Key length [Longueur de clé]
Nombre de bits représentant la taille de la clé; plus
c’est long et plus c’est robuste.
Key management [Gestion de clé]
Processus et procédure pour stocker et distribuer de façon
sûre des clés cryptographiques; l’ensemble du processus de
génération et de distribution des clés aux destinataires
autorisés de façon sûre.
Key splitting [Scission de clé]
Processus pour répartir des segments d’une même clé
entre plusieurs parties, aucune n’ayant la possibilité de reconstituer
l’ensemble de la clé.
LDAP (Lightweight Directory Access Protocol)
[Protocole léger d’accès à répertoire]
Simple protocole qui supporte des opérations d’accès
et de recherche dans des répertoires contenant des renseignements
comme des noms, des numéros de téléphones, et des
adresses, entre des systèmes qui seraient sinon incompatibles sur
tout Internet.
Lexical section [Section lexicale]
Paragraphe distinct d’un message qui contient une classe de données
spécifique, par exemple des données en clair signées,
des données chiffrées, et des données de clé.
MAA (Message Authenticator Algorithm) [algorithme
d’authentification de message]
Standard ISO qui produit une empreinte de 32 bits, conçu pour
les mainframes IBM.
MAC (Message Authentication Code) [code d’authentification
de message]
Fonction de hachage à sens unique dépendant d’une clé,
nécessitant l’utilisation d’une clé identique pour vérifier
le hachage.
MD2 (Message Digest 2)
Fonction de hachage à sens unique conçue par Ron Rivest,
dépendant d’une permutation aléatoire d’octets.
MD4 (Message Digest 4)
Fonction de hachage à sens unique de 128 bits conçue
par Ron Rivest, utilisant un ensemble simple de manipulations de bits sur
des opérandes de 32 bits.
MD5 (Message Digest 5)
Version améliorée de MD4 et plus complexe, produisant
toujours une empreinte de 128 bits.
Message digest [Résumé de
message]
Nombre dérivé d’un message. Changez un seul caractère
dans le message et l’empreinte sera différente.
MIC (Message Integrity Check) [Vérification
d’intégrité de message]
Défini à l’origine dans PEM pour l’authentification via
MD2 ou MD5. Micalg (calcul d’intégrité de message) [message
integrity calculation] est utilisé dans MIME sécurisé.
MIME (Multipurpose Internet Mail Extensions)
[extensions à buts variés du courrier Internet]
Ensemble librement disponible de spécifications offrant un moyen
d’échanger du texte dans des langues avec des jeux de caractères
différents, et d’envoyer du courrier électronique multimédia
entre des systèmes informatiques différents.
MMB (Modular Multiplication- based Block) [bloc
basé sur une multiplication modulaire]
John Daemen a développé cet algorithme de chiffrement
par blocs de 128 bits avec clés de 128 bits basé sur IDEA,
non utilisé à cause de sa sensibilité à la
cryptanalyse linéaire.
MOSS (MIME Object Security Service) [Service
de sécurité des objets MIME]
Défini dans le RFC 1848, il facilite le chiffrement et les services
de signature pour MIME, y compris la gestion des clés basée
sur des techniques asymétriques (pas très répandu).
MSP (Message Security Protocol) [protocole
de sécurité de message]
Equivalent militaire de PEM, un protocole de niveau applicatif compatible
avec X. 400 pour sécuriser le courrier électronique, développé
par la NSA à la fin des années 80.
MTI
Protocole d’agrément en une passe par Matsumoto, Takashima,
et Imai qui fournit l’authentification mutuelle de clés sans confirmation
de clé ni entité d’authentification.
NAT (Network Address Translator) [Traducteur
d’adresse réseau]
RFC 1631, un routeur connectant deux réseaux ensemble; l’un
désigné comme l’intérieur est adressé soit
avec une adresse privée soit avec une adresse obsolète qui
doit être convertie en adresse légale avant que les paquets
soient envoyés à l’autre réseau (désigné
comme l’extérieur).
NIST (National Institute for Standards and
Technology) [institut national pour les standards et la technologie]
Division du département américain du commerce qui publie
des standards ouverts d’interopérabilité appelés FIPS.
Non- repudiation [Non répudiation]
Empêche le reniement d’actions ou de messages anciens.
Oakeley
L’“ échange de clés de sessions de Oakley” fournit un
échange de clé de session de Diffie Hellman hybride destiné
à être utilisé dans un cadre ISA/ KMP. Oakley amène
la propriété importante de Perfect Forward Secrecy [secret
parfait en avant]
One- time pad [Masque jetable (ou clé
aléatoire une fois)]
Grand ensemble de lettres réellement aléatoire, non répétitif,
considéré comme le seul système de chiffrement parfait,
inventé par le Major J. Mauborgne et G. Vernam en 1917.
One- way hash [Hachage à sens unique]
Fonction d’une chaîne variable pour créer une valeur de
longueur fixe représentant l’original, appelé résumé
de message, empreinte, vérification d’intégrité de
message (MIC).
Orange Book [Livre orange]
Livre du National Computer Security Center [Centre National de Sécurité
des Ordinateurs] intitulé Department of Defense Trusted Computer
Systems Evaluation Criteria [Critères d’évaluation des Systèmes
informatiques certifiés par le département de la Défense]
qui définissent les besoins de sécurité.
PAP (Password Authentication Protocol) [protocole
d’authentification par mot de passe]
Protocole d’authentification qui permet à des “pairs” PPP de
s’identifier l’un l’autre, n’empêche pas l’accès non autorisé
mais identifie juste l’autre bout.
Passphrase [Phrase secrète]
Phrase facile à retenir utilisée pour une meilleure sécurité
qu’un simple mot de passe; le broyage de clé la converti en une
clé aléatoire.
Password [Mot de passe]
Séquence de caractères ou mot qu’un sujet donne à
un système pour authentification, validation ou vérification.
PCT (Private Communication Technology) [technologie
de communication privée]
Protocole développé par Microsoft et Visa pour des communications
sûres sur Internet.
PEM (Privacy Enhanced Mail) [Courrier à
confidentialité améliorée]
Protocole qui fournit du courrier sûr sur Internet (RFC 1421-
1424), y compris des services de chiffrement, authentification, intégrité
de messages, et gestion de clés. PEM utilise des certificats X.
509.
Perfect forward secrecy [Secret
parfait en avant]
Cryptosystème dans lequel le texte chiffré ne fournit
aucune information sur le texte clair si ce n’est la longueur, éventuellement.
Primitive filter [Filtre primitif]
Fonction qui applique une transformation simple à son espace
d’entrée, produisant un ensemble de sortie ne contenant que les
membres de l’ensemble d’entrée qui satisfont au critère.
Un exemple serait une fonction de recherche qui n’accepterait qu’une chaîne
simple et produisant en sortie les numéros de lignes où cette
chaîne a été trouvée.
PGP (Pretty Good Privacy) [Assez bonne confidentialité]
Application et protocole (RFC 1991) pour le courrier électronique
sécurisé et le chiffrement de fichiers développé
par Phil R. Zimmermann. Diffusé gratuitement à l’origine,
le code source a toujours été disponible et inspecté.
PGP utilise divers algorithmes comme IDEA, RSA, DSA, MD5, SHA- 1 pour le
chiffrement, l’authentification, l’intégrité des messages
et la gestion de clés. PGP est basé sur le modèle
de la “toile d’araignée de confiance” et est utilisé dans
le monde entier.
PGP/ MIME
Standard IETF (RFC 2015) qui fournit authentification et confidentialité
via les types de contenus de sécurité de MIME décrit
dans le RFC 1847, mis en oeuvre actuellement dans PGP 5.0 et les versions
suivantes.
PKCS (Public Key Crypto Standards) [Standards
de crypto à clé publique]
Ensemble de standards de fait pour la cryptographie à clé
publique développé en coopération avec un consortium
informel (Apple, DEC, Lotus, Microsoft, MIT, RSA, et Sun) qui comprend
des standards de mise en oeuvre spécifiques à des algorithmes
ou indépendants de tout algorithme. Les spécifications définissant
la syntaxe des messages et d’autres protocoles sont contrôlés
par RSA Data Security Inc.
PKI (Public Key Infrastructure) [Infrastructure
à clé publique]
Système de certificats largement disponible et accessible pour
obtenir la clé publique d’une entité, avec une bonne probabilité
que vous ayez la “bonne” clé et qu’elle n’ait pas été
révoquée.
Plain text (or clear text) [Texte clair (ou
libellé)]
Données ou message lisible par un humain avant chiffrement.
Pseudo- random number [Nombre pseudo
aléatoire]
Nombre résultant d’algorithmes de confusion de l’entrée
dérivée de l’environnement de l’ordinateur, comme les coordonnées
de la souris. Voir random number [nombre aléatoire].
Private key [Clé privée]
Composant gardé “secret” d’une paire de clés asymétriques,
souvent appelé “clé de déchiffrement”.
Public key [Clé publique]
Composant disponible publiquement d’une paire de clés asymétriques,
souvent appelé “clé de chiffrement”.
RADIUS (Remote Authentication Dial- In User
Service) [Service utilisateur d’authentification par téléphone]
Protocole IETF (développé par Livingston, Enterprise),
pour la sécurité distribuée qui verrouille les accès
réseau à distance et les services réseau contre les
accès non autorisés. RADIUS est composé de deux parties
– le code serveur d’authentification et les protocoles client.
Random number [Nombre aléatoire]
Aspect important de bien des cryptosystèmes, et élément
nécessaire pour générer une clé unique que
l’adversaire ne puisse pas prédire. Les vrais nombres aléatoires
sont habituellement dérivés de sources analogiques, et nécessitent
du matériel spécial.
RC2 (Rivest Cipher 2)
Chiffre symétrique par blocs de 64 bits et clé de longueur
variable. Secret commercial de RSA, DSI.
RC4 (Rivest Cipher 4)
Chiffrement de flux à clé de longueur variable, algorithme
propriétaire de RSA Data Security Inc pendant un temps.
RC5 (Rivest Cipher 5)
Chiffre par blocs à arguments, taille de blocs, taille de clé
et nombre de rondes variables.
RIPE- MD
Algorithme développé par le projet européen RIPE,
conçu pour résister aux attaques cryptanalytiques connues
et produire un hachage de 128 bits, une variante de MD4.
REDOC
Algorithme de chiffrement par bloc breveté aux USA, développé
par M. Wood, utilisant une clé de 160 bits et des blocs de 80 bits.
Revocation
Désaveu d’un certificat ou d’une autorisation.
RFC (Request for Comment) [Demande de Commentaire]
Document IETF, soit de la série FYI [for your information] (pour
votre information) soit de la série STD qui spécifie des
standards Internet. Chaque RFC a un numéro qui permet de le retrouver
(www. ietf. org)
ROT- 13 (Rotation Cipher) [Chiffre par rotation]
Chiffre par substitution simple (César), déplaçant
chaque lettre de 13.
RSA
Abrégé de RSA Data Security, Inc.; ou bien ses principaux
responsables – Ron Rivest, Adi Shamir et Len Aldeman; ou bien l’algorithme
qu’ils ont inventé. L’algorithme RSA est utilisé pour la
cryptographie à clé publique et est basé sur le fait
qu’il est facile de multiplier deux grands nombres premiers mais difficile
de factoriser le produit.
SAFER (Secure And Fast Encryption Routine)
[routine de chiffrement sûre et rapide]
Chiffrement par blocs de 64 bits. Il n’est pas breveté, est
disponible gratuitement sans licence, et a été développé
par Massey, qui a aussi développé IDEA.
Salt [Sel]
Chaîne aléatoire concaténée aux mots de
passe (ou aux nombres aléatoires) avant de les passer à travers
une fonction de hachage à sens unique. Cette concaténation
allonge et obscurcit le mot de passe, rendant le texte chiffré moins
sensible aux attaques par dictionnaire.
SDSI (Simple Distributed Security Infrastructure)
[Infrastructure de sécurité distribuée simple]
Nouvelle proposition de PKI par Ronald L. Rivest (MIT) et Butler Lampson
(Microsoft). Elle fournit un moyen de définir des groupes et des
appartenances à ces groupes, des listes de contrôle d’accès,
et des politiques de sécurité. La conception de SDSI insiste
sur des espaces de noms locaux liés plutôt que sur un espace
de nom global hiérarchisé.
SEAL (Software- optimized Encryption ALgorithm)
[Algorithme de chiffrement optimisé pour le logiciel]
Algorithme de chiffrement de flux rapide sur les machines 32 bits conçu
par Rogaway et Coppersmith.
Secret key [Clé secrète]
“Clé privée” d’un algorithme à clé publique
(ou asymétrique), ou bien “clé de session” dans les algorithmes
symétriques.
Secure channel [Canal sûr]
Moyen de communication entre deux entités tel qu’un adversaire
ne puisse pas changer l’ordre, supprimer, insérer ou lire de l’information
(exemples: SSL, IPsec, chuchoter dans l’oreille de quelqu’un).
Self- signed key [Clé auto
signée]
Clé publique qui a été signée par la clé
privée correspondante comme preuve de propriété.
SEPP (Secure Electronic Payment Protocol)
[protocole de paiement électronique sûr]
Spécification ouverte pour des transactions bancaires sûres
sur Internet. Développé par IBM, Netscape, GTE, Cybercash
et MasterCard.
SESAME (Secure European System for Applications
in a Multi- vendor Environment) [système européen sûr
pour des applications en environnement multi vendeurs]
Projet européen de recherche et développement qui étend
Kerberos en ajoutant des services d’autorisation et d’accès.
Session key [Clé de session]
Clé secrète (symétrique) utilisée pour
chiffrer chaque jeu de données dans un système de transaction.
Une clé de session différente est utilisée pour chaque
session de communication.
SET (Secure Electronic Transaction) [Transaction
électronique sûre]
Fournit un échange sûr de numéros de cartes de
crédit sur Internet.
SHA- 1 (Secure Hash Algorithm) [Algorithme
de hachage sûr]
Version de 1994 du SHA, développé par le NIST (FIPS 180-
1); utilisé avec le DSS il fournit une empreinte de 160 bits, similaire
à MD4, très populaire et largement utilisé.
Single sign- on [Engagement simple]
Une seule connexion (log- on) permet d’accéder à toutes
les ressources du réseau.
SKIP (Simple Key for IP) [clé simple
pour IP]
Gestion de clé simple pour les protocoles Internet, développé
par Sun Microsystems, Inc.
Skipjack
L’algorithme de chiffrement avec clés de 80 bits contenu dans
les puces Clipper de la NSA.
SKMP (Secure key Management Protocol) [Protocole
de gestion de clé sûr]
Architecture de récupération de clé proposé
par IBM, qui utilise une technique d’encapsulation de clé qui fournit
la clé (et la possibilité de déchiffrer le message)
à un tiers de confiance.
S/ MIME (Secure Multipurpose Mail Extension)
[MIME sûr]
Standard proposé par Deming Software et RSA Data Security pour
chiffrer et/ ou authentifier des données MIME. S/ MIME définit
un format pour les données MIME, les algorithmes qui doivent être
utilisés pour l’interopérabilité (RSA, RC2, SHA- 1)
et les problèmes opérationnels supplémentaires comme
les certificats ANSI X. 509 et le transport via Internet.
SNAPI (Secure Network API) [API de réseau
sûre]
Interface de programmation lancée par Netscape pour les services
de sécurité. Protège des ressources contre des utilisateurs
non authentifiés, chiffre et authentifie des communications, et
vérifie l’intégrité de l’information.
SPKI (Simple Public Key Infrastructure) [Infrastructure
de clé publique simple]
Brouillon de standard (draft) de format de certificats à clé
publique, des signatures associées et d’autres formats, ainsi que
le protocole d’acquisition de clé, proposé à l’IETF
(par Ellison, Franz et Thomas). Récemment fusionné avec la
proposition SDSI de Ron Rivest.
SSH (Secure Shell) [shell sûr]
Protocole proposé par l’IETF pour sécuriser la couche
transport en fournissant chiffrement, authentification cryptographique
de l’hôte et protection de l’intégrité.
SSH (Site Security Handbook) [livret de sécurité
de site]
Le groupe de travail (WG) de l’IETF a planché depuis 1994 pour
produire deux documents destinés à éduquer la communauté
Internet sur la sécurité. Le premier document est une refonte
complète du RFC 1244 et vise les administrateurs système
et réseau ainsi que les décideurs (hiérarchie intermédiaire).
SSL (Secure Socket Layer) [Couche de sockets
sûres]
Développé par Netscape pour fournir sécurité
et confidentialité sur Internet. Supporte l’authentification du
serveur et du client et assure la sécurité et l’intégrité
du canal de transmission. Opère au niveau de la couche de transport
et imite la “bibliothèque des sockets”, permettant d’être
indépendant de l’application. Chiffre complètement le canal
de communication et ne supporte pas les signatures numériques au
niveau du message.
SST (Secure Transaction Technology) [technologie
de transactions sûres]
Protocole de paiement sûr développé par Microsoft
et Visa comme “compagnon” du protocole PCT.
Stream cipher [Chiffrement de flux]
Classe de chiffre à clé symétrique où la
transformation peut être changée à chaque symbole de
texte clair, utile pour les équipements qui ont peu de mémoire
tampon.
STU- III (Secure Telephone Unit) [unité
de téléphone sûre]
Téléphone sécurisé conçu par la
NSA pour la voix et des communications de données à basse
vitesse pour le Département américain de la Défense
et ses fournisseurs.
Substitution cipher [Chiffre par substitution] Les caractères du texte clair sont changés en d’autres caractères pour former le texte chiffré.
S/ WAN (Secure Wide Area Network) [réseau
géographiquement étendu sûr]
Spécifications de mise en oeuvre d’IPsec lancées par
RSA Data Security, Inc., pour assurer l’interopérabilité
des gardes- barrières et produits TCP/ IP. Le but de S/ WAN est
d’utiliser IPsec pour permettre à des entreprises de mélanger
des gardes- barrières et des piles TCP/ IP pour construire des Virtual
Private Networks (VPNs) [réseaux privés virtuels] basés
sur Internet.
Symetric algorithm [Algorithme symétrique]
Algorithmes conventionnels, à clé secrète, ou
à clé unique; les clés de chiffrement et de déchiffrement
sont identiques ou peuvent être facilement calculées l’une
à partir de l’autre. Deux sous catégories existent – par
bloc ou par flux.
TACACS+ (Terminal Access Controller Access
Control System) [système de contrôle d’accès / contrôleur
d’accès terminal]
Protocole qui fournit des services d’authentification d’accès
distant, d’autorisation, et la comptabilité et la journalisation,
utilisé par Cisco Systems.
Timestamping [Horodatage]
Enregistrement de la date de création ou d’existence d’une information.
TLS ([ Transport Layer Security) [sécurité
de la couche transport]
Brouillon IETF, la version 1 est basée sur la version 3.0 du
protocole SSL, et assure la confidentialité des communications sur
Internet.
TLSP (Transport Layer Security Protocol) [protocole
de sécurité de la couche transport]
ISO 10736, brouillon de standard international.
Transposition cipher [Chiffre par
transposition]
Le texte clair reste le même mais l’ordre des caractères
est modifié.
Triple DES
Configuration de chiffrement dans lequel l’algorithme DES est utilisé
trois fois de suite avec trois clés différentes.
Trust [Confiance]
Certitude ou confiance dans l’honnêteté, l’intégrité,
la rectitude et/ ou la fiabilité d’une personne, entreprise ou toute
autre entité.
TTP (Trust Third- Party) [Tiers de confiance]
Tiers responsable sur lequel tous les participants se mettent d’accord
par avance, pour fournir un service ou une fonction comme la certification,
en associant une clé publique à une entité, l’horodatage,
ou le dépôt de clé.
UEPS (Universal Electronic Payment System)
[système de paiement électronique universel]
Application bancaire basée sur des cartes à puces (carte
de crédit sécurisée) développée pour
l’Afrique du Sud où les téléphones de mauvaise qualité
rendent la vérification en ligne impossible.
Validation
Moyen de fournir une autorisation pour utiliser ou manipuler de l’information
ou des ressources.
Verification
Authentifier, confirmer ou établir la véracité.
VPN (Virtual Private Network) [réseau
privé virtuel]
Etend des réseaux privés de l’utilisateur final à
la passerelle de son choix, tel l’intranet de son entreprise, via un réseau
public (Internet).
WAKE (Word Auto Key Encryption) [Chiffrement
autoclave par mot]
Fournit un flux de mots de 32 bits, qui peuvent être combinés
par XOR (ou exclusif) avec le texte clair pour former un texte chiffré,
inventé par David Wheeler.
Web of Trust [Toile d’araignée de
confiance]
Modèle de confiance distribuée utilisé par PGP
pour valider la propriété d’une clé publique – le
niveau de confiance est une somme basée sur les connaissances individuelles
des “avals”.
W3C (World Wide Web Consortium) [consortium
de la toile d’araignée mondiale]
Consortium industriel international fondé en 1994 pour développer
des protocoles communs pour l’évolution du web.
XOR [Ou exclusif]
Opération ou exclusif; une façon mathématique
de représenter des différences.
X. 509v3 Certificat numérique ITU- T qui est un document électronique
reconnu à l’échelle internationale pour prouver l’identité
et la propriété d’une clé publique sur un réseau.
Il contient le nom de celui qui l’émet, son information d’identification,
sa signature numérique, ainsi que d’autres extensions possibles
en version 3.
X9.17
Spécification ANSI qui détaille la méthodologie
de génération de nombres aléatoires et pseudo aléatoires.
Traduit en français par news:fr.misc.cryptologie,
1998.
Copyright © 1990-1998 Network
Associates, Inc.