Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Tiers de confianceUn tiers de confiance est une personne physique ou morale habilitée à effectuer des opérations de sécurité juridique d'authentification, de transmission et de stockage. Le terme est employé notamment, mais pas exclusivement, pour désigner les professionnels habilités à mettre en œuvre des signatures électroniques. Cette dénomination est employée dans plusieurs domaines différents, l'échange de bien, l'authentification et la transmission de documents dématérialisés, l'échange d'informations sur internet, les déclarations fiscales française : Protection des transactions de biens contre des paiements : par exemple PayPal, Vérifdeal, Rakuten ou Amazon.
Toile de confiancevignette|420x420px|Toile de confiance de l'utilisateur Ingo (en jaune). Il a une confiance directe en ses amis (en rouge) et une confiance indirecte en les utilisateurs en bleu. En cryptographie, la toile de confiance est un concept utilisé par PGP, GnuPG, ainsi que d'autres applications compatibles avec OpenPGP. La toile de confiance permet de vérifier la relation entre une clé publique et une identité numérique. C'est un modèle de confiance décentralisé, une alternative aux modèles de confiance centralisés de la plupart des autres infrastructures à clés publiques.
Autorité de certificationvignette|upright=1.2|Infrastructure de clé publiqueCA: Autorité de CertificationVA: Autorité de ValidationRA: Autorité d'enregistrement En cryptographie, une Autorité de Certification (AC ou CA pour Certificate Authority en anglais) est un tiers de confiance permettant d'authentifier l'identité des correspondants. Une autorité de certification délivre des certificats décrivant des identités numériques et met à disposition les moyens de vérifier la validité des certificats qu'elle a fournis.
DigiCertDigiCert, Inc. is a global digital security company and a provider of digital trust headquartered in Lehi, Utah, with over a dozen global offices in various countries including: Australia, Belgium, Bermuda, Ireland, Japan, India, Germany, France, Netherlands, South Africa, Switzerland and United Kingdom. As a certificate authority (CA) and trusted third party, DigiCert provides the public key infrastructure (PKI) and validation required for issuing digital certificates or TLS/SSL certificates.
Secret répartiLe secret réparti ou le partage de secret consiste à distribuer un secret, par exemple une clé ou un mot de passe, entre plusieurs dépositaires. Le secret ne peut être découvert que si un nombre suffisant de dépositaires mettent en commun les informations qu'ils ont reçues. En revanche, un nombre inférieur de dépositaire n’apporte aucune information sur le secret. Le secret réparti a été inventé indépendamment par Adi Shamir et George Blakley en 1979. Plus formellement, n dépositaires reçoivent chacun une information différente.
RadiodiffusionLa radiodiffusion est l'émission de signaux par l'intermédiaire d'ondes électromagnétiques destinées à être reçues directement par le public en général et s'applique à la fois à la réception individuelle et à la réception communautaire. Ce service peut comprendre des émissions sonores, des émissions de télévision ou d'autres genres d'émission. Il s'agit d'une forme de radiocommunication. Le terme radio est souvent utilisé pour toute la chaîne de conception et de réalisation d'émissions de radio, la transmission avec les émetteurs radio et la réception au travers des postes de radio.
Windows NTWindows NT (« New technology » ou « nouvelle technologie ») désigne la série de systèmes d'exploitation multitâche préemptif, multi-utilisateur, multiprocesseur, créés par Microsoft et ne reposant pas sur le système historique MS-DOS de Microsoft, contrairement à Windows 1.0, 2, 3.x, 95, 98 et Me. Il a permis à Microsoft et son partenaire Intel d'entrer sur le marché des serveurs, une nouvelle stratégie qui a contribué à la très forte hausse des sociétés de technologie de la seconde partie des années 1990.
Secret partagéEn cryptographie, un secret partagé () est une donnée connue seulement des parties impliquées dans une communication sécurisée. Le secret partagé peut être un mot de passe, une phrase secrète, un grand nombre ou une suite aléatoire de bits. Le secret partagé est soit partagé à l'avance entre les parties communicantes, auquel cas il peut également être appelé une clé prépartagée, soit il est créé au début de la session de communication en utilisant un protocole d'accord de clé, par exemple en utilisant la cryptographie asymétrique comme l'échange de clés Diffie-Hellman ou en utilisant la cryptographie symétrique comme le protocole Kerberos.
Windows NT 3.1Windows NT 3.1 is the first major release of the Windows NT operating system developed by Microsoft, released on July 27, 1993. At the time of Windows NT's release, Microsoft's Windows 3.1 desktop environment had established brand recognition and market share; but Windows 3.1 relied on the DOS operating system for essential functions, and it had a constrictive 16-bit architecture. Windows NT, however, was a complete, 32-bit operating system that retained a desktop environment familiar to Windows 3.1 users.
Windows NT 4.0Windows NT 4.0, apparu en 1996, est une version professionnelle de Microsoft Windows orientée réseau et sécurité. Contrairement à Windows 95 elle ne repose pas sur MS-DOS. Son architecture est 100 % , multi-cœurs, multi-utilisateur et multi-processeur, contrairement à Windows 95 qui utilise un noyau hybride 16/, et est mono-processeur et mono-utilisateur. Une identification par mot de passe est nécessaire pour accéder à l'interface du système ; de plus, l'utilisation du système de fichiers permet d'attribuer des permissions sur les fichiers et dossiers en fonction du nom de l'utilisateur ou de son appartenance à un groupe de sécurité.
Partage de clé secrète de Shamirvignette|Adi Shamir Le partage de clé secrète de Shamir (Shamir's Secret Sharing) est un algorithme de cryptographie créé par Adi Shamir. C'est une forme de secret réparti, où un secret est divisé en parties, donnant à chaque participant sa propre clé partagée, où certaines des parties ou l'ensemble d'entre elles sont nécessaires afin de reconstruire une phrase de passe qui donne accès au secret.
Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.
NTLDRNTLDR, qui signifie NT Loader, est le nom du chargeur d'amorçage de Windows 2003, XP, 2000 et NT 4.0 et NT 3.x sur les processeurs x86 et x86-64 (AMD64 et Intel 64) ; les versions suivantes et actuelles de Windows (Vista, Windows 7, Windows 8 et Windows Server 2008) ne l'utilisent plus. NTLDR permet de choisir, lorsque plusieurs systèmes Microsoft Windows sont installés sur une même machine, quel système on souhaite amorcer.
Radio broadcastingRadio broadcasting is the broadcasting of audio (sound), sometimes with related metadata, by radio waves to radio receivers belonging to a public audience. In terrestrial radio broadcasting the radio waves are broadcast by a land-based radio station, while in satellite radio the radio waves are broadcast by a satellite in Earth orbit. To receive the content the listener must have a broadcast radio receiver (radio). Stations are often affiliated with a radio network that provides content in a common radio format, either in broadcast syndication or simulcast, or both.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Windows 2000Windows 2000 est un système d'exploitation 32 bits développé et distribué par Microsoft. Le nom Windows 2000 (en abrégé : Win2000 ou Win2K ou encore W2K) est en fait le nom commercial de la version 5.0 de Windows NT. Elle est sortie le et a succédé à Windows NT 4.0, créé 4 ans auparavant en avril 1996. Windows 2000 a été décliné en quatre versions : Professional (abrégé en Pro), Server, Advanced Server, et Datacenter Server. Un processeur Intel Pentium ou équivalent cadencé à , de RAM, une carte graphique supportant la définition VGA ( en 16 couleur) et d'espace disque.
HD Radiovignette|Récepteur radio HD portable Sangean HDR-14 HD Radio est une technique qui permet aux stations de radio FM et AM de diffuser du son et des données via un signal numérique émis en conjonction avec leurs signaux analogiques habituels (technique dite in-band on-channel). La technique permet également une diffusion tout numérique, mais seul le mode hybride est utilisé actuellement. Le contenu diffusé actuellement est disponible sans abonnement, mais les auditeurs doivent s'équiper de récepteurs compatibles pour recevoir les signaux numériques.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Citizen-bandLa citizen-band, ou CB (francisation partielle de l'anglais citizens' band, « bande des citoyens », ou citizen's band, « bande du citoyen », peut être orthographié CiBi), est une bande de fréquence HF comportant quarante canaux banalisés, ouverte à tous. En français, le sigle CB se prononce à l'anglaise. Par métonymie, le mot CB désigne également les émetteurs radio émettant sur la bande CB. Les fréquences utilisées par la CB se situent dans la bande HF autour des , aussi appelée bande des 11 mètres.