Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Gratuit
Accès plus rapide que le navigateur!
 

X.509

Indice X.509

X.509 est une norme spécifiant les formats pour les certificats à clé publique, les listes de révocation de certificat, les attributs de certificat, et un algorithme de validation du chemin de certification, définie par l'Union internationale des télécommunications (UIT).

45 relations: Adresse électronique, Adversaire (algorithme), Algorithme, Arjen Lenstra, Authentification forte, Autorité de certification, Base64, Certificat électronique, Certificat racine, Chiffrement, Clé de chiffrement, Client de messagerie, Collision (informatique), Cryptographie asymétrique, Distinguished Encoding Rules, EJBCA, Fonction de hachage, IDnomic, Infrastructure à clés publiques, Internet, Internet Engineering Task Force, IPsec, Lightweight Directory Access Protocol, Liste de révocation de certificats, Liste des enregistrements DNS, Logiciel, MD5, Navigateur web, Norme et standard techniques, Online Certificate Status Protocol, OpenPGP, Organisation internationale de normalisation, Request for comments, S/MIME, Secure Electronic Transaction, SHA-1, Signature numérique, Somme de contrôle, Toile de confiance, Transport Layer Security, Union internationale des télécommunications, Université de technologie d'Eindhoven, Wang Xiaoyun, X.500, 1988 en informatique.

Adresse électronique

Une adresse électronique, adresse courriel ou adresse e-mail (de l'anglais) est une chaîne de caractères permettant d'acheminer du courrier électronique dans une boîte aux lettres électronique.

Nouveau!!: X.509 et Adresse électronique · Voir plus »

Adversaire (algorithme)

En cryptologie, un adversaire (traduit directement de l'anglais) est une entité malveillante dont le but est d'empêcher les utilisateurs légitimes d'un cryptosystème de réaliser leur but (principalement confidentialité, intégrité et disponibilité des données).

Nouveau!!: X.509 et Adversaire (algorithme) · Voir plus »

Algorithme

triangulation). Un algorithme est une suite finie et non ambiguë d'instructions et d’opérations permettant de résoudre une classe de problèmes.

Nouveau!!: X.509 et Algorithme · Voir plus »

Arjen Lenstra

Arjen Klaas Lenstra, né le à Groningue, est un cryptologue néerlandais.

Nouveau!!: X.509 et Arjen Lenstra · Voir plus »

Authentification forte

Principe de l'authentification forte. L’authentification forte est, en sécurité des systèmes d'information, une procédure d’identification qui requiert la concaténation d’au moins deux facteurs d’authentification différents.

Nouveau!!: X.509 et Authentification forte · Voir plus »

Autorité de certification

Infrastructure de clé publiqueCA: Autorité de CertificationVA: Autorité de ValidationRA: Autorité d'enregistrement En cryptographie, une Autorité de Certification (AC ou CA pour Certificate Authority en anglais) est un tiers de confiance permettant d'authentifier l'identité des correspondants.

Nouveau!!: X.509 et Autorité de certification · Voir plus »

Base64

En informatique, base64 est un codage de l'information utilisant 64 caractères, choisis pour être disponibles sur la majorité des systèmes.

Nouveau!!: X.509 et Base64 · Voir plus »

Certificat électronique

Certificat électronique client-serveur de comifuro.net Un certificat électronique (aussi appelé certificat numérique ou certificat de clé publique) peut être vu comme une carte d'identité numérique.

Nouveau!!: X.509 et Certificat électronique · Voir plus »

Certificat racine

En cryptographie et en sécurité informatique, un certificat racine est un certificat électronique non signé ou auto-signé qui identifie une autorité de certification (AC).

Nouveau!!: X.509 et Certificat racine · Voir plus »

Chiffrement

guerre franco–prussienne de 1870, évoquant une série de mots classés par ordre alphabétique. Archives nationales de France. Le chiffrement (ou cryptage.Le terme n'est pas reconnu par le dictionnaire de l’Académie française ni par le Référentiel général de sécurité de l’ANSSI, qui qualifie d’incorrects « cryptage » et « chiffrage », mais l’est par l’Office québécois de la langue française. Pour plus de détails, voir la section « Terminologie ».) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de chiffrement.

Nouveau!!: X.509 et Chiffrement · Voir plus »

Clé de chiffrement

Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature).

Nouveau!!: X.509 et Clé de chiffrement · Voir plus »

Client de messagerie

Un client de messagerie, logiciel de messagerie ou courrielleur, est un logiciel qui sert à lire et envoyer des courriers électroniques.

Nouveau!!: X.509 et Client de messagerie · Voir plus »

Collision (informatique)

Schéma d'une collision entre deux résultats d'une fonction de hachage En informatique, une collision désigne une situation dans laquelle deux données ont un résultat identique avec la même fonction de hachage.

Nouveau!!: X.509 et Collision (informatique) · Voir plus »

Cryptographie asymétrique

Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie.

Nouveau!!: X.509 et Cryptographie asymétrique · Voir plus »

Distinguished Encoding Rules

Distinguished Encoding Rules (DER) est un standard d'encodage pour les données respectant une syntaxe ASN.1.

Nouveau!!: X.509 et Distinguished Encoding Rules · Voir plus »

EJBCA

EJBCA ou Enterprise JavaBeans Certificate Authority est une solution logicielle de PKI – ou IGC, Infrastructure de gestion de clés – libre et gratuite, développée et distribuée par l’entreprise suédoise PrimeKey Solutions AB, devenue une filiale de Keyfactor Inc.

Nouveau!!: X.509 et EJBCA · Voir plus »

Fonction de hachage

Quand il s'agit de mettre dans un tableau de taille raisonnable (typiquement résidant dans la mémoire principale de l'ordinateur) un ensemble de données de taille variable et arbitraire, on utilise une fonction de hachage pour attribuer à ces données des indices de ce tableau.

Nouveau!!: X.509 et Fonction de hachage · Voir plus »

IDnomic

IDnomic est une entreprise française de cybersécurité, spécialisée dans l'édition de solutions de PKI (infrastructures à clés publiques).

Nouveau!!: X.509 et IDnomic · Voir plus »

Infrastructure à clés publiques

Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA: autorité de certification;VA: autorité de validation;RA: autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.

Nouveau!!: X.509 et Infrastructure à clés publiques · Voir plus »

Internet

Nombre d'abonnements à Internet par accès fixe rapporté à la population, exprimé en pourcentage, par pays, en 2021. Visualisation des multiples chemins à travers une portion d'Internet. Internet est un réseau informatique mondial accessible au public.

Nouveau!!: X.509 et Internet · Voir plus »

Internet Engineering Task Force

L’Internet Engineering Task Force (IETF), élabore et promeut des standards Internet, en particulier les standards qui composent la suite de protocoles Internet (TCP/IP).

Nouveau!!: X.509 et Internet Engineering Task Force · Voir plus »

IPsec

Positionnement protocole IPsec dans le modèle OSI IPsec (Internet Protocol Security), défini par l'IETF comme un cadre de standards ouverts pour assurer des communications privées et protégées sur des réseaux IP, par l'utilisation des services de sécurité cryptographiques, est un ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP.

Nouveau!!: X.509 et IPsec · Voir plus »

Lightweight Directory Access Protocol

(LDAP) est à l'origine un protocole permettant l'interrogation et la modification des services d'annuaire (il est une évolution du protocole DAP).

Nouveau!!: X.509 et Lightweight Directory Access Protocol · Voir plus »

Liste de révocation de certificats

La liste de révocation de certificats (CRL, certificate revocation list) est la liste des identifiants des certificats qui ont été révoqués ou invalidés et qui ne sont donc plus dignes de confiance.

Nouveau!!: X.509 et Liste de révocation de certificats · Voir plus »

Liste des enregistrements DNS

Représentation graphique de tous les types d'enregistrements DNS Voici une liste des enregistrements DNS (Domain Name System) et leur utilité.

Nouveau!!: X.509 et Liste des enregistrements DNS · Voir plus »

Logiciel

Démarche de construction d'un logiciel. En informatique, un logiciel est un ensemble de séquences d’instructions interprétables par une machine et d’un jeu de données nécessaires à ces opérations.

Nouveau!!: X.509 et Logiciel · Voir plus »

MD5

Vue générale de MD5. Le MD5, pour Message Digest 5, est une fonction de hachage cryptographique qui permet d'obtenir l'empreinte numérique d'un fichier (on parle souvent de message).

Nouveau!!: X.509 et MD5 · Voir plus »

Navigateur web

Chronologie des versions de navigateurs. Un navigateur web, navigateur Web.

Nouveau!!: X.509 et Navigateur web · Voir plus »

Norme et standard techniques

Une norme technique est un référentiel établi par un organisme de normalisation officiellement agréé par un État via une organisation nationale de standardisation (comme Afnor pour la France), agréé au niveau Européen (comme le CEN ou le ETSI), ou encore issu d'un traité international (comme ISO).

Nouveau!!: X.509 et Norme et standard techniques · Voir plus »

Online Certificate Status Protocol

Online Certificate Status Protocol (OCSP, en français « protocole de vérification de certificat en ligne ») est un protocole Internet utilisé pour valider un certificat numérique X.509.

Nouveau!!: X.509 et Online Certificate Status Protocol · Voir plus »

OpenPGP

OpenPGP est un format de cryptographie initialement proposé par l’Internet Engineering Task Force (IETF) dans la RFC 2440.

Nouveau!!: X.509 et OpenPGP · Voir plus »

Organisation internationale de normalisation

L'Organisation internationale de normalisation (en Международная организация по стандартизации), généralement désigné sous le sigle ISO, choisi pour être le sigle identique dans toutes les langues (ce choix est un exemple de normalisation), est un organisme de normalisation international composé de représentants d'organisations nationales de normalisation de, selon le principe d’un membre par pays.

Nouveau!!: X.509 et Organisation internationale de normalisation · Voir plus »

Request for comments

date.

Nouveau!!: X.509 et Request for comments · Voir plus »

S/MIME

S/MIME (Secure/Multipurpose Internet Mail Extensions) est une norme de cryptographie et de signature numérique de courriels encapsulés au format MIME.

Nouveau!!: X.509 et S/MIME · Voir plus »

Secure Electronic Transaction

en Le SET (Secure Electronic Transaction) est un protocole destiné spécialement à sécuriser les transactions Internet de paiement par carte bancaire.

Nouveau!!: X.509 et Secure Electronic Transaction · Voir plus »

SHA-1

SHA-1 (Secure Hash Algorithm, prononcé) est une fonction de hachage cryptographique conçue par la National Security Agency des États-Unis (NSA), et publiée par le gouvernement des États-Unis comme un standard fédéral de traitement de l'information (Federal Information Processing Standard du National Institute of Standards and Technology (NIST)).

Nouveau!!: X.509 et SHA-1 · Voir plus »

Signature numérique

La signature numérique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et d'en garantir la non-répudiation, par analogie avec la signature manuscrite d'un document papier.

Nouveau!!: X.509 et Signature numérique · Voir plus »

Somme de contrôle

Une somme de contrôle (checksum en anglais) est une courte séquence de données numériques calculée à partir d'un bloc de données plus important (par exemple un fichier ou un message) permettant de vérifier, avec une très haute probabilité, que l'intégrité de ce bloc a été préservée lors d'une opération de copie, stockage ou transmission.

Nouveau!!: X.509 et Somme de contrôle · Voir plus »

Toile de confiance

Toile de confiance de l'utilisateur Ingo (en jaune). Il a une confiance directe en ses amis (en rouge) et une confiance indirecte en les utilisateurs en bleu. En cryptographie, la toile de confiance est un concept utilisé par PGP, GnuPG, ainsi que d'autres applications compatibles avec OpenPGP.

Nouveau!!: X.509 et Toile de confiance · Voir plus »

Transport Layer Security

La (TLS) ou « Sécurité de la couche de transport », et son prédécesseur la (SSL) ou « Couche de sockets sécurisée », sont des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet.

Nouveau!!: X.509 et Transport Layer Security · Voir plus »

Union internationale des télécommunications

Monument à Berne (canton de Berne, Suisse) avec l'inscription « Union Télégraphique Internationale fondée à Paris en 1865 sur l'initiative du gouvernement français. Érigé par décision de l'Union télégraphique prise à la conférence internationale de Lisbonne en 1908 ». Siège de l'UIT (Bâtiment Montbrillant), Genève. Siège de l'UIT — La « Tour » — à Genève. LUnion internationale des télécommunications ou UIT (ou ITU) est l'agence des Nations unies pour le développement spécialisé dans les technologies de l'information et de la communication, basée à Genève (Suisse).

Nouveau!!: X.509 et Union internationale des télécommunications · Voir plus »

Université de technologie d'Eindhoven

L'université de technologie d'Eindhoven (Technische Universiteit Eindhoven, en néerlandais, souvent abrégé en TU Eindhoven ou TU/e), est un institut de technologie fondé en 1956 et situé à Eindhoven, aux Pays-Bas.

Nouveau!!: X.509 et Université de technologie d'Eindhoven · Voir plus »

Wang Xiaoyun

Wang Xiaoyun (chinois simplifié: 王小云; chinois traditionnel: 王小雲) (née en 1966 à Zhucheng) est une cryptologue et mathématicienne chinoise, professeur au département des mathématiques à l'université du Shandong en Chine.

Nouveau!!: X.509 et Wang Xiaoyun · Voir plus »

X.500

X.500 désigne l'ensemble des normes informatiques sur les services d'annuaire définies par l'UIT-T (anciennement appelé CCITT).

Nouveau!!: X.509 et X.500 · Voir plus »

1988 en informatique

---- Cet article présente les principaux évènements de 1988 dans le domaine informatique.

Nouveau!!: X.509 et 1988 en informatique · Voir plus »

Redirections ici:

X 509, X-509, X509.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »