18 relations: Adi Shamir, Algorithme, Amos Fiat, États-Unis, Cryptographie, Cryptographie asymétrique, Fonction de hachage cryptographique, Groupe (mathématiques), Heuristique de Fiat-Shamir, Jacques Stern (cryptologue), Logarithme discret, Nombre premier, P (complexité), PP (complexité), Preuve à divulgation nulle de connaissance, Preuve de sécurité, Signature numérique, Tiers de confiance.
Adi Shamir
Adi Shamir (en hébreu עדי שמיר), né le à Tel Aviv, est un mathématicien et un cryptologue israélien reconnu comme l'un des experts les plus éminents en cryptanalyse.
Nouveau!!: Protocole d'authentification de Schnorr et Adi Shamir · Voir plus »
Algorithme
triangulation). Un algorithme est une suite finie et non ambiguë d'instructions et d’opérations permettant de résoudre une classe de problèmes.
Nouveau!!: Protocole d'authentification de Schnorr et Algorithme · Voir plus »
Amos Fiat
Amos Fiat (né en 1956) est un informaticien israélien, professeur de science informatique à l'université de Tel Aviv.
Nouveau!!: Protocole d'authentification de Schnorr et Amos Fiat · Voir plus »
États-Unis
Les États-Unis (prononcé), en forme longue les États-Unis d'AmériqueComme la plupart des pays, les États-Unis ont un nom « court » pour l'usage courant, pédagogique et cartographique, et un nom « long » pour l'usage officiel.
Nouveau!!: Protocole d'authentification de Schnorr et États-Unis · Voir plus »
Cryptographie
La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.
Nouveau!!: Protocole d'authentification de Schnorr et Cryptographie · Voir plus »
Cryptographie asymétrique
Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie.
Nouveau!!: Protocole d'authentification de Schnorr et Cryptographie asymétrique · Voir plus »
Fonction de hachage cryptographique
Une fonction de hachage cryptographique est une fonction de hachage qui, à une donnée de taille arbitraire, associe une image de taille fixe, et dont une propriété essentielle est qu'elle est pratiquement impossible à inverser, c'est-à-dire que si l'image d'une donnée par la fonction se calcule très efficacement, le calcul inverse d'une donnée d'entrée ayant pour image une certaine valeur se révèle impossible sur le plan pratique.
Nouveau!!: Protocole d'authentification de Schnorr et Fonction de hachage cryptographique · Voir plus »
Groupe (mathématiques)
Les manipulations possibles du ''Rubik's Cube'' forment un groupe. En mathématiques, un groupe est une des structures algébriques fondamentales de l'algèbre générale.
Nouveau!!: Protocole d'authentification de Schnorr et Groupe (mathématiques) · Voir plus »
Heuristique de Fiat-Shamir
L’heuristique de Fiat-Shamir (ou transformation de Fiat-Shamir) est, en cryptographie, une technique permettant de transformer génériquement une preuve à divulgation nulle de connaissance en preuve non-interactive à divulgation nulle de connaissance.
Nouveau!!: Protocole d'authentification de Schnorr et Heuristique de Fiat-Shamir · Voir plus »
Jacques Stern (cryptologue)
Jacques Stern, né le, est un cryptologue français de renommée internationale.
Nouveau!!: Protocole d'authentification de Schnorr et Jacques Stern (cryptologue) · Voir plus »
Logarithme discret
Le logarithme discret est un objet mathématique utilisé en cryptologie.
Nouveau!!: Protocole d'authentification de Schnorr et Logarithme discret · Voir plus »
Nombre premier
Entiers naturels de zéro à cent. Les nombres premiers sont marqués en rouge. 7 est premier car il admet exactement deux diviseurs positifs distincts. Un nombre premier est un entier naturel qui admet exactement deux diviseurs distincts entiers et positifs.
Nouveau!!: Protocole d'authentification de Schnorr et Nombre premier · Voir plus »
P (complexité)
La classe P, aussi noté parfois PTIME ou DTIME(nO(1)), est une classe très importante de la théorie de la complexité, un domaine de l'informatique théorique et des mathématiques.
Nouveau!!: Protocole d'authentification de Schnorr et P (complexité) · Voir plus »
PP (complexité)
PP est un objet de la théorie de la complexité, un domaine de l'informatique théorique.
Nouveau!!: Protocole d'authentification de Schnorr et PP (complexité) · Voir plus »
Preuve à divulgation nulle de connaissance
Une preuve à divulgation nulle de connaissance est une brique de base utilisée en cryptologie dans le cadre de l'authentification et de l'identification.
Nouveau!!: Protocole d'authentification de Schnorr et Preuve à divulgation nulle de connaissance · Voir plus »
Preuve de sécurité
En cryptographie, une preuve de sécurité est la preuve qu'un ensemble d’algorithmes cryptographiques (aussi appelé schéma) respecte les définitions de sécurité qui leur sont requises.
Nouveau!!: Protocole d'authentification de Schnorr et Preuve de sécurité · Voir plus »
Signature numérique
La signature numérique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et d'en garantir la non-répudiation, par analogie avec la signature manuscrite d'un document papier.
Nouveau!!: Protocole d'authentification de Schnorr et Signature numérique · Voir plus »
Tiers de confiance
Un tiers de confiance est une personne physique ou morale habilitée à effectuer des opérations de sécurité juridique d'authentification, de transmission et de stockage.
Nouveau!!: Protocole d'authentification de Schnorr et Tiers de confiance · Voir plus »
Redirections ici:
Protocole d'authentification de schnorr, Protocole de Schnorr.