iL'algorithme de Diffie-Hellman permet à deux parties d'échanger des clés secrètes sur un canal non sécurisé, ce qui était révolutionnaire pour l'époque. Vous pouvez ainsi négocier une clé commune sans que personne ne puisse l'intercepter.
iL'ECDSA (Elliptic Curve Digital Signature Algorithm) utilise les propriétés des courbes elliptiques pour créer des signatures numériques sécurisées, offrant un haut niveau de sécurité avec des clés plus courtes.
iRSA, inventé par Rivest, Shamir et Adleman, repose sur la difficulté de factoriser de grands nombres premiers. Sans connaître les facteurs privés, il est pratiquement impossible de décrypter un message chiffré par RSA.
iSHA-256 est couramment utilisé pour générer des empreintes numériques dans les certificats SSL/TLS. Il remplace le MD5, qui est maintenant considéré comme insuffisamment sécurisé.
iLe décryptage est le processus inverse du chiffrement, où le texte chiffré est transformé en texte clair à l'aide d'une clé appropriée.
iECDH (Elliptic Curve Diffie-Hellman) est un protocole qui permet de créer des clés partagées secrètes, souvent utilisé pour la confidentialité dans les applications de messagerie instantanée chiffrée.
iL'algorithme de Vernam, connu sous le nom de 'One-Time Pad', utilise une clé aléatoire de la même longueur que le message. Si la clé est vraiment aléatoire, le chiffrement est considéré comme incassable.
iLes fonctions de hachage créent un condensé unique et immuable d'une entrée. Elles sont utilisées pour vérifier l'intégrité et l'authenticité des données.
iLa cryptographie symétrique utilise une clé partagée pour chiffrer et déchiffrer les données. C'est comme une boîte avec un seul cadenas dont les deux parties ont la clé.
iTLS (Transport Layer Security) est le successeur de SSL et est utilisé pour sécuriser les communications sur Internet via le protocole HTTPS, garantissant la confidentialité et l'intégrité des données échangées.
iLe chiffrement homomorphique est une technique qui permet de réaliser des opérations sur des données chiffrées, produisant un résultat chiffré qui, une fois déchiffré, correspond au résultat des opérations comme si elles avaient été réalisées sur des données en clair.
iLes signatures numériques garantissent l'intégrité des messages en prouvant que le message n'a pas été modifié et en authentifiant l'expéditeur. C'est comme un cachet de cire sur une lettre.
iLe 'One-Time Pad' est inviolable si la clé est utilisée une seule fois, est aussi longue que le message, et est totalement aléatoire. C'est le seul système de chiffrement prouvé comme étant incassable.
iDKIM (DomainKeys Identified Mail) est un protocole qui permet aux organisations de signer numériquement les messages qu'elles envoient, ce qui offre une vérification d'authenticité et empêche la falsification des adresses email.
iL'AES (Advanced Encryption Standard) a été adopté pour remplacer le DES (Data Encryption Standard) en raison de sa sécurité renforcée et de sa rapidité. AES est souvent utilisé par les gouvernements pour la protection de données sensibles.