Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Installer
Accès plus rapide que le navigateur!
 

Cryptographie asymétrique

Indice Cryptographie asymétrique

Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie.

72 relations: Acid Cryptofiler, Adi Shamir, Alice et Bob, Analyseur de paquets, Apache HTTP Server, Attaque de l'homme du milieu, Attaque par canal auxiliaire, Attaque par force brute, Authentification, Authentification forte, Autorité de certification, Échange de clés Diffie-Hellman, Bit, Certificat électronique, Chapman & Hall, Chiffrement, Chiffrement par attributs, Chiffrement RSA, Claude Shannon, Clé de chiffrement, Clifford Cocks, Communications of the ACM, Confidentialité, Crible algébrique, Cryptographie, Cryptographie hybride, Cryptographie sur les courbes elliptiques, Cryptographie symétrique, Cryptosystème de ElGamal, Cryptosystème de Merkle-Hellman, Exponentiation modulaire, Factorisation, Fonction (mathématiques), Fonction à sens unique, Fonction de hachage, Fournisseur d'accès à Internet, GNU Privacy Guard, Government Communications Headquarters, Infrastructure à clés publiques, Jacques Stern (cryptologue), James Ellis, Leonard Adleman, Longueur de clé, Malcolm J. Williamson, Martin Gardner, Martin Hellman, Massachusetts Institute of Technology, Média, National Security Agency, Navigateur web, ..., Nombre premier, Open source, OpenSSL, Pretty Good Privacy, Ralph Merkle, Ronald Rivest, Royaume-Uni, RSA Security, Schéma fondé sur l'identité, Scientific American, Secret partagé, Serveur web, Signature numérique, Simon Singh, Théorie de la complexité (informatique théorique), The Guardian, Transport Layer Security, Whitfield Diffie, 1973 en informatique, 1974, 1976 en informatique, 1997 en informatique. Développer l'indice (22 plus) »

Acid Cryptofiler

Acid Cryptofiler est un logiciel de chiffrement conçu par le centre d'expertise DGA Maîtrise de l'information (ex Centre Electronique de l'Armement, CELAR) de la direction générale de l'Armement.

Nouveau!!: Cryptographie asymétrique et Acid Cryptofiler · Voir plus »

Adi Shamir

Adi Shamir (en hébreu עדי שמיר), né le à Tel Aviv, est un mathématicien et un cryptologue israélien reconnu comme l'un des experts les plus éminents en cryptanalyse.

Nouveau!!: Cryptographie asymétrique et Adi Shamir · Voir plus »

Alice et Bob

Schéma de communication entre Alice et Bob intercepté par Mallory Les personnages Alice et Bob sont des figures classiques en cryptologie.

Nouveau!!: Cryptographie asymétrique et Alice et Bob · Voir plus »

Analyseur de paquets

Un analyseur de paquets est un logiciel pouvant lire ou enregistrer des données transitant par le biais d'un réseau local non-commuté.

Nouveau!!: Cryptographie asymétrique et Analyseur de paquets · Voir plus »

Apache HTTP Server

Le logiciel libre (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache.

Nouveau!!: Cryptographie asymétrique et Apache HTTP Server · Voir plus »

Attaque de l'homme du milieu

Schéma de l'attaque de l'homme du milieu: Mallory intercepte les communications entre Alice et Bob. L'attaque de l'homme du milieu (HDM) ou (MITM), parfois appelée attaque du monstre du milieu ou ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis.

Nouveau!!: Cryptographie asymétrique et Attaque de l'homme du milieu · Voir plus »

Attaque par canal auxiliaire

Dans le domaine de la sécurité informatique, une attaque par canal auxiliaire (ou SCA) est une attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle.

Nouveau!!: Cryptographie asymétrique et Attaque par canal auxiliaire · Voir plus »

Attaque par force brute

L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé.

Nouveau!!: Cryptographie asymétrique et Attaque par force brute · Voir plus »

Authentification

Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications…) conformément au paramétrage du contrôle d'accès.

Nouveau!!: Cryptographie asymétrique et Authentification · Voir plus »

Authentification forte

Principe de l'authentification forte. L’authentification forte est, en sécurité des systèmes d'information, une procédure d’identification qui requiert la concaténation d’au moins deux facteurs d’authentification différents.

Nouveau!!: Cryptographie asymétrique et Authentification forte · Voir plus »

Autorité de certification

Infrastructure de clé publiqueCA: Autorité de CertificationVA: Autorité de ValidationRA: Autorité d'enregistrement En cryptographie, une Autorité de Certification (AC ou CA pour Certificate Authority en anglais) est un tiers de confiance permettant d'authentifier l'identité des correspondants.

Nouveau!!: Cryptographie asymétrique et Autorité de certification · Voir plus »

Échange de clés Diffie-Hellman

En cryptographie, l'échange de clés Diffie-Hellman, du nom de ses auteurs Whitfield Diffie et Martin Hellman, est une méthode, publiée en 1976, par laquelle deux agents, nommés par convention Alice et Bob, peuvent se mettre d'accord sur un nombre (qu'ils peuvent utiliser comme clé pour chiffrer la conversation suivante) sans qu'un troisième agent appelé Ève puisse découvrir le nombre, même en ayant écouté tous leurs échanges.

Nouveau!!: Cryptographie asymétrique et Échange de clés Diffie-Hellman · Voir plus »

Bit

Le bit est l'unité la plus simple dans un système de numération, ne pouvant prendre que deux valeurs, désignées le plus souvent par les chiffres 0 et 1.

Nouveau!!: Cryptographie asymétrique et Bit · Voir plus »

Certificat électronique

Certificat électronique client-serveur de comifuro.net Un certificat électronique (aussi appelé certificat numérique ou certificat de clé publique) peut être vu comme une carte d'identité numérique.

Nouveau!!: Cryptographie asymétrique et Certificat électronique · Voir plus »

Chapman & Hall

Chapman & Hall est une maison d'édition britannique de Londres, fondée dans la première moitié du par Edward Chapman et William Hall.

Nouveau!!: Cryptographie asymétrique et Chapman & Hall · Voir plus »

Chiffrement

guerre franco–prussienne de 1870, évoquant une série de mots classés par ordre alphabétique. Archives nationales de France. Le chiffrement (ou cryptage.Le terme n'est pas reconnu par le dictionnaire de l’Académie française ni par le Référentiel général de sécurité de l’ANSSI, qui qualifie d’incorrects « cryptage » et « chiffrage », mais l’est par l’Office québécois de la langue française. Pour plus de détails, voir la section « Terminologie ».) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de chiffrement.

Nouveau!!: Cryptographie asymétrique et Chiffrement · Voir plus »

Chiffrement par attributs

Le chiffrement par attributs (ou ABE) est une primitive de chiffrement asymétrique dans lequel la clé de chiffrement d’un utilisateur dépend d’attributs qui lui sont propres, par exemple: sa position dans une entreprise ou sa nationalité.

Nouveau!!: Cryptographie asymétrique et Chiffrement par attributs · Voir plus »

Chiffrement RSA

Ronald Rivest (2015). Adi Shamir (2013). Leonard Adleman (2010). Le chiffrement RSA (nommé par les initiales de ses trois inventeurs) est un algorithme de cryptographie asymétrique, très utilisé dans le commerce électronique, et plus généralement pour échanger des données confidentielles sur Internet.

Nouveau!!: Cryptographie asymétrique et Chiffrement RSA · Voir plus »

Claude Shannon

Claude Elwood Shannon (né le à Petoskey (Michigan) et mort le à Medford (Massachusetts)) est un ingénieur en génie électrique et mathématicien américain.

Nouveau!!: Cryptographie asymétrique et Claude Shannon · Voir plus »

Clé de chiffrement

Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature).

Nouveau!!: Cryptographie asymétrique et Clé de chiffrement · Voir plus »

Clifford Cocks

Clifford Christopher Cocks, (né le) est mathématicien et cryptographe britannique au GCHQ qui inventa la méthode de chiffrement très utilisée maintenant communément appelée RSA, environ trois ans avant son développement indépendant par Rivest, Shamir, et Adleman au MIT.

Nouveau!!: Cryptographie asymétrique et Clifford Cocks · Voir plus »

Communications of the ACM

Communications of the ACM (CACM) est la principale revue mensuelle de l'Association for Computing Machinery (ACM).

Nouveau!!: Cryptographie asymétrique et Communications of the ACM · Voir plus »

Confidentialité

La confidentialité est définie par l'Organisation internationale de normalisation (ISO) comme, et est une des pierres angulaires de la sécurité de l'information.

Nouveau!!: Cryptographie asymétrique et Confidentialité · Voir plus »

Crible algébrique

En théorie des nombres, l'algorithme du crible du corps de nombres généraliséAussi connu sous son nom anglais, generalised number field sieve, ou son acronyme: GNFS.

Nouveau!!: Cryptographie asymétrique et Crible algébrique · Voir plus »

Cryptographie

La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

Nouveau!!: Cryptographie asymétrique et Cryptographie · Voir plus »

Cryptographie hybride

La cryptographie hybride est un système de cryptographie faisant appel aux deux grandes familles de systèmes cryptographiques: la cryptographie asymétrique et la cryptographie symétrique.

Nouveau!!: Cryptographie asymétrique et Cryptographie hybride · Voir plus »

Cryptographie sur les courbes elliptiques

La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques, ou plus généralement d'une variété abélienne.

Nouveau!!: Cryptographie asymétrique et Cryptographie sur les courbes elliptiques · Voir plus »

Cryptographie symétrique

Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement.

Nouveau!!: Cryptographie asymétrique et Cryptographie symétrique · Voir plus »

Cryptosystème de ElGamal

Le cryptosystème d'ElGamal, ou chiffrement El Gamal (ou encore système d'El Gamal) est un protocole de cryptographie asymétrique inventé par Taher Elgamal en 1984 et construit à partir du problème du logarithme discret.

Nouveau!!: Cryptographie asymétrique et Cryptosystème de ElGamal · Voir plus »

Cryptosystème de Merkle-Hellman

En cryptologie, Merkle-Hellman (MH) est un des premiers cryptosystèmes asymétriques, défini par Ralph Merkle et Martin Hellman en 1978.

Nouveau!!: Cryptographie asymétrique et Cryptosystème de Merkle-Hellman · Voir plus »

Exponentiation modulaire

En mathématiques, plus précisément en arithmétique modulaire, l’exponentiation modulaire est un type d'élévation à la puissance (exponentiation) réalisée sur des entiers modulo un entier.

Nouveau!!: Cryptographie asymétrique et Exponentiation modulaire · Voir plus »

Factorisation

En mathématiques, la factorisation consiste à écrire une expression algébrique (notamment une somme), un nombre, une matrice sous la forme d'un produit.

Nouveau!!: Cryptographie asymétrique et Factorisation · Voir plus »

Fonction (mathématiques)

Diagramme de calcul pour la fonction x \mapsto \frac2x-1x+3 En mathématiques, une fonction permet de définir un résultat (le plus souvent numérique) pour chaque valeur d’un ensemble appelé domaine.

Nouveau!!: Cryptographie asymétrique et Fonction (mathématiques) · Voir plus »

Fonction à sens unique

Panneau de signalisation routière de sens unique Une fonction à sens unique (ou one-way function en anglais) est une fonction qui peut être aisément calculée, mais qui est difficile à inverser — c'est-à-dire qu'étant donnée une image, il est difficile de lui trouver un antécédent.

Nouveau!!: Cryptographie asymétrique et Fonction à sens unique · Voir plus »

Fonction de hachage

Quand il s'agit de mettre dans un tableau de taille raisonnable (typiquement résidant dans la mémoire principale de l'ordinateur) un ensemble de données de taille variable et arbitraire, on utilise une fonction de hachage pour attribuer à ces données des indices de ce tableau.

Nouveau!!: Cryptographie asymétrique et Fonction de hachage · Voir plus »

Fournisseur d'accès à Internet

Un fournisseur d'accès à Internet ou FAI (aussi appelé fournisseur de services Internet ou FSI.) est un organisme (généralement une entreprise mais parfois aussi une association) offrant une connexion à Internet, le réseau informatique mondial.

Nouveau!!: Cryptographie asymétrique et Fournisseur d'accès à Internet · Voir plus »

GNU Privacy Guard

GnuPG (ou GPG, de l'anglais GNU Privacy Guard) est l'implémentation GNU du standard OpenPGP défini dans la RFC 4880, distribuée selon les termes de la licence publique générale GNU.

Nouveau!!: Cryptographie asymétrique et GNU Privacy Guard · Voir plus »

Government Communications Headquarters

Le Government Communications Headquarters (GCHQ, littéralement « quartier-général des communications du gouvernement ») est le service gouvernemental du Royaume-Uni responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information.

Nouveau!!: Cryptographie asymétrique et Government Communications Headquarters · Voir plus »

Infrastructure à clés publiques

Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA: autorité de certification;VA: autorité de validation;RA: autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.

Nouveau!!: Cryptographie asymétrique et Infrastructure à clés publiques · Voir plus »

Jacques Stern (cryptologue)

Jacques Stern, né le, est un cryptologue français de renommée internationale.

Nouveau!!: Cryptographie asymétrique et Jacques Stern (cryptologue) · Voir plus »

James Ellis

James H. Ellis, né en 1924 et mort en novembre 1997, est un ingénieur et un mathématicien britannique.

Nouveau!!: Cryptographie asymétrique et James Ellis · Voir plus »

Leonard Adleman

Leonard Max Adleman, né le, est un chercheur américain en informatique théorique et professeur en informatique et en biologie moléculaire à l’université de la Californie du Sud.

Nouveau!!: Cryptographie asymétrique et Leonard Adleman · Voir plus »

Longueur de clé

En cryptologie, la longueur de clé (ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement.

Nouveau!!: Cryptographie asymétrique et Longueur de clé · Voir plus »

Malcolm J. Williamson

Malcolm John Williamson est un mathématicien et un cryptographe britannique né en.

Nouveau!!: Cryptographie asymétrique et Malcolm J. Williamson · Voir plus »

Martin Gardner

Martin Gardner (né le à Tulsa (Oklahoma) et mort le à Norman (Oklahoma)) est un écrivain américain de vulgarisation mathématique et scientifique, aux intérêts portant aussi bien sur le scepticisme scientifique et la micromagie que sur la philosophie, la religion ou la littérature – en particulier les écrits de Lewis Carroll, L. Frank Baum, et G. K. ChestertonMartin (2010).

Nouveau!!: Cryptographie asymétrique et Martin Gardner · Voir plus »

Martin Hellman

Martin E. Hellman (né le) est un cryptologue américain, connu pour ses travaux sur la cryptographie asymétrique.

Nouveau!!: Cryptographie asymétrique et Martin Hellman · Voir plus »

Massachusetts Institute of Technology

Le grand dôme du MIT. Le Massachusetts Institute of Technology (MIT), en français Institut de technologie du Massachusetts, est un institut de recherche américain et une université, spécialisé dans les domaines de la science et de la technologie.

Nouveau!!: Cryptographie asymétrique et Massachusetts Institute of Technology · Voir plus »

Média

XX et s'est développée à partir du milieu des années 1930). Le terme média désigne tout moyen de distribution, de diffusion ou de communication interpersonnelle, de masse ou de groupe, d'œuvres, de documents, ou de messages écrits, visuels, sonores ou audiovisuels (comme la radio, la télévision, le cinéma, Internet, la presse, les télécommunications, etc.). Ce terme est souvent utilisé comme l'abréviation du terme anglais mass-media ou médias de masse en français.

Nouveau!!: Cryptographie asymétrique et Média · Voir plus »

National Security Agency

La (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information du gouvernement américain.

Nouveau!!: Cryptographie asymétrique et National Security Agency · Voir plus »

Navigateur web

Chronologie des versions de navigateurs. Un navigateur web, navigateur Web.

Nouveau!!: Cryptographie asymétrique et Navigateur web · Voir plus »

Nombre premier

Entiers naturels de zéro à cent. Les nombres premiers sont marqués en rouge. 7 est premier car il admet exactement deux diviseurs positifs distincts. Un nombre premier est un entier naturel qui admet exactement deux diviseurs distincts entiers et positifs.

Nouveau!!: Cryptographie asymétrique et Nombre premier · Voir plus »

Open source

Logo de l'Open Source Initiative, une organisation de soutien au mouvement open source. La désignation open source, ou code source ouvert, s'applique aux logiciels (et s'étend maintenant aux œuvres de l'esprit) dont la licence respecte des critères précisément établis par l', c'est-à-dire les possibilités de libre redistribution, d'accès au code source et de création de travaux dérivés.

Nouveau!!: Cryptographie asymétrique et Open source · Voir plus »

OpenSSL

OpenSSL est une boîte à outils de chiffrement comportant deux bibliothèques, libcrypto et libssl, fournissant respectivement une implémentation des algorithmes cryptographiques et du protocole de communication SSL/TLS, ainsi qu'une interface en ligne de commande, openssl.

Nouveau!!: Cryptographie asymétrique et OpenSSL · Voir plus »

Pretty Good Privacy

en (qu'on pourrait traduire en français par "assez bon niveau de confidentialité"), plus connu sous le sigle PGP, est un algorithme cryptographique hybride permettant entre autres de chiffrer et signer des données.

Nouveau!!: Cryptographie asymétrique et Pretty Good Privacy · Voir plus »

Ralph Merkle

Ralph C. Merkle (né le), est un cryptographe américain et chercheur en nanotechnologie.

Nouveau!!: Cryptographie asymétrique et Ralph Merkle · Voir plus »

Ronald Rivest

Ronald Linn Rivest (né le à Schenectady dans l'État de New York) est un cryptologue américain d'origine canadienne-française.

Nouveau!!: Cryptographie asymétrique et Ronald Rivest · Voir plus »

Royaume-Uni

Le Royaume-Uni (prononcé en français: Prononciation en français de France retranscrite selon la norme API.), en forme longue le Royaume-Uni de Grande-Bretagne et d'Irlande du Nord.

Nouveau!!: Cryptographie asymétrique et Royaume-Uni · Voir plus »

RSA Security

RSA Security est une entreprise inscrite au NASDAQ appartenant à EMC depuis le.

Nouveau!!: Cryptographie asymétrique et RSA Security · Voir plus »

Schéma fondé sur l'identité

Le schéma fondé sur l'identité (ou identity-based) est une notion de cryptologie introduite par Adi Shamir en 1984.

Nouveau!!: Cryptographie asymétrique et Schéma fondé sur l'identité · Voir plus »

Scientific American

Scientific American est un magazine de vulgarisation scientifique américain à parution mensuelle (initialement hebdomadaire) existant depuis le, ce qui en fait la plus ancienne revue des États-Unis parue de façon continue.

Nouveau!!: Cryptographie asymétrique et Scientific American · Voir plus »

Secret partagé

En cryptographie, un secret partagé est une donnée connue seulement des parties impliquées dans une communication sécurisée.

Nouveau!!: Cryptographie asymétrique et Secret partagé · Voir plus »

Serveur web

Serveurs de la Fondation Wikimédia en 2012. Un serveur web est soit un logiciel de service de ressources web (serveur HTTP), soit un serveur informatique (ordinateur) qui répond à des requêtes du World Wide Web sur un réseau public (Internet) ou privé (intranet), en utilisant principalement le protocole HTTP.

Nouveau!!: Cryptographie asymétrique et Serveur web · Voir plus »

Signature numérique

La signature numérique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et d'en garantir la non-répudiation, par analogie avec la signature manuscrite d'un document papier.

Nouveau!!: Cryptographie asymétrique et Signature numérique · Voir plus »

Simon Singh

Simon Singh, né le à Wellington (comté de Somerset, Angleterre), est un écrivain et journaliste scientifique britannique.

Nouveau!!: Cryptographie asymétrique et Simon Singh · Voir plus »

Théorie de la complexité (informatique théorique)

P est la classe des problèmes décidés en temps polynomial par une machine de Turing déterministe. La théorie de la complexité est le domaine des mathématiques, et plus précisément de l'informatique théorique, qui étudie formellement le temps de calcul, l'espace mémoire (et plus marginalement la taille d'un circuit, le nombre de processeurs, l'énergie consommée…) requis par un algorithme pour résoudre un problème algorithmique.

Nouveau!!: Cryptographie asymétrique et Théorie de la complexité (informatique théorique) · Voir plus »

The Guardian

The Guardian (« Le Gardien » en anglais) est un journal d’information britannique fondé en 1821 par John Edward Taylor.

Nouveau!!: Cryptographie asymétrique et The Guardian · Voir plus »

Transport Layer Security

La (TLS) ou « Sécurité de la couche de transport », et son prédécesseur la (SSL) ou « Couche de sockets sécurisée », sont des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet.

Nouveau!!: Cryptographie asymétrique et Transport Layer Security · Voir plus »

Whitfield Diffie

Bailey Whitfield « Whit » Diffie (né le) est un cryptologue américain.

Nouveau!!: Cryptographie asymétrique et Whitfield Diffie · Voir plus »

1973 en informatique

---- Cet article présente les principaux évènements de 1973 dans le domaine informatique.

Nouveau!!: Cryptographie asymétrique et 1973 en informatique · Voir plus »

1974

L'année 1974 est une année commune qui commence un mardi.

Nouveau!!: Cryptographie asymétrique et 1974 · Voir plus »

1976 en informatique

---- Cet article présente les principaux événements de 1976 dans le domaine informatique.

Nouveau!!: Cryptographie asymétrique et 1976 en informatique · Voir plus »

1997 en informatique

---- Cet article présente les principaux évènements de 1997 dans le domaine informatique.

Nouveau!!: Cryptographie asymétrique et 1997 en informatique · Voir plus »

Redirections ici:

Chiffrement asymetrique, Chiffrement asymétrique, Chiffrement à clé publique, Chiffrements asymétriques, Clef privée, Clef publique, Clé de chiffrement privée, Clé de chiffrement publique, Clé privée, Clé publique, Clés privées, Clés publiques, Cryptage à clef publique, Cryptographie asymetrique, Cryptographie à clef publique, Cryptographie à clé publique, Cryptographie à clés publiques.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »