Aller au contenu principal

Annexe B. Glossaire (Glossary)

Ce glossaire définit les termes clés utilisés dans la RFC 5246.

Termes principaux

Advanced Encryption Standard (AES, norme de chiffrement avancé)

  • AES est une norme de chiffrement à clé symétrique largement utilisée. TLS 1.2 prend en charge AES-128 et AES-256.

Application layer (couche application)

  • La couche de protocole la plus élevée qui fournit généralement des services directement aux utilisateurs.

Application protocol (protocole d'application)

  • Un protocole qui utilise TLS comme sous-couche de sécurité.

Asymmetric cipher (chiffrement asymétrique)

  • Également connu sous le nom de cryptographie à clé publique. Utilise une paire de clés différentes pour le chiffrement et le déchiffrement.

Authentication (authentification)

  • Le processus de vérification de l'identité d'une entité.

Block cipher (chiffrement par blocs)

  • Un algorithme de chiffrement qui transforme des blocs de texte en clair de taille fixe en blocs de texte chiffré de même taille.

Bulk cipher (chiffrement en bloc)

  • Un algorithme symétrique traditionnel utilisé pour chiffrer de grandes quantités de données, par opposition aux algorithmes à clé publique.

Cipher Block Chaining (CBC, chaînage de blocs de chiffrement)

  • Un mode d'opération de chiffrement par blocs où chaque bloc de texte en clair est XORé avec le bloc de texte chiffré précédent avant le chiffrement.

Certificate (certificat)

  • Un certificat X.509 contenant une clé publique et des informations d'identité du sujet, signé par une autorité de certification.

Certificate Authority (CA, autorité de certification)

  • Une entité de confiance qui émet des certificats numériques.

Client (client)

  • L'entité d'application qui initie une connexion TLS.

Client hello (hello client)

  • Le premier message envoyé par le client au serveur pour initier une session TLS.

Client key exchange (échange de clé client)

  • Un message de poignée de main envoyé par le client contenant des informations utilisées pour calculer le secret prémaître.

Client write key (clé d'écriture client)

  • La clé de chiffrement en bloc utilisée par le client pour chiffrer les données.

Client write MAC key (clé MAC d'écriture client)

  • La clé utilisée par le client pour les opérations MAC.

Connection (connexion)

  • Une connexion est un transport (dans la définition du modèle de couches OSI) qui fournit un type de service approprié. Pour TLS, ces connexions sont des relations peer-to-peer. Les connexions sont transitoires. Chaque connexion est associée à une session.

Data Encryption Standard (DES, norme de chiffrement de données)

  • DES est une méthode de chiffrement à clé symétrique largement utilisée. DES n'est pas recommandé pour une utilisation dans TLS 1.2.

Digital Signature Standard (DSS, norme de signature numérique)

  • Une norme NIST basée sur l'algorithme de signature numérique (DSA).

Diffie-Hellman (DH, échange de clés Diffie-Hellman)

  • Un protocole d'accord de clé qui permet à deux parties d'établir un secret partagé sur un canal non sécurisé.

Ephemeral Diffie-Hellman (DHE, Diffie-Hellman éphémère)

  • Échange de clés Diffie-Hellman utilisant des clés éphémères, fournissant une confidentialité persistante.

Finished (message de fin)

  • Un message de protocole de poignée de main qui vérifie la réussite du processus d'échange de clés et d'authentification.

Handshake (poignée de main)

  • La négociation initiale requise pour établir les paramètres de session TLS.

Hash function (fonction de hachage)

  • Une fonction qui convertit une entrée de longueur arbitraire en une sortie de longueur fixe.

HMAC (Hash-based Message Authentication Code, code d'authentification de message basé sur le hachage)

  • Un code d'authentification de message utilisant une fonction de hachage cryptographique et une clé secrète.

Initialization Vector (IV, vecteur d'initialisation)

  • Une valeur aléatoire qui fournit l'état initial pour un chiffrement par blocs.

MAC (Message Authentication Code, code d'authentification de message)

  • Un court morceau d'information utilisé pour vérifier l'intégrité du message.

Master secret (secret maître)

  • Un secret de 48 octets dérivé du secret prémaître, utilisé pour générer du matériel de clé.

MD5 (Message Digest 5, résumé de message 5)

  • Une fonction de hachage cryptographique qui produit une valeur de hachage de 128 bits. L'utilisation de MD5 seul n'est plus recommandée dans TLS 1.2.

Pre-master secret (secret prémaître)

  • Le secret négocié ou transmis pendant l'échange de clés, utilisé pour dériver le secret maître.

Public key cryptography (cryptographie à clé publique)

  • Une méthode de chiffrement utilisant des paires de clés où une clé peut être rendue publique.

Record (enregistrement)

  • L'unité de transmission de données de base du protocole de couche d'enregistrement TLS.

RSA (Rivest-Shamir-Adleman)

  • Un algorithme de chiffrement à clé publique largement utilisé.

Server (serveur)

  • L'entité d'application qui répond aux demandes de connexion TLS.

Server hello (hello serveur)

  • Le message envoyé par le serveur en réponse au hello client.

Session (session)

  • Une session TLS est une association entre pairs. Les sessions sont créées par le protocole de poignée de main. Les sessions définissent un ensemble de paramètres de sécurité cryptographiques qui peuvent être partagés entre plusieurs connexions.

Session identifier (identifiant de session)

  • Une valeur choisie par le serveur pour identifier un état de session actif ou repris.

SHA (Secure Hash Algorithm, algorithme de hachage sécurisé)

  • Une famille de fonctions de hachage cryptographiques conçues par le NIST, notamment SHA-1, SHA-256, SHA-384, etc.

Stream cipher (chiffrement par flux)

  • Un algorithme de chiffrement qui chiffre le texte en clair bit par bit ou octet par octet.

Symmetric cipher (chiffrement symétrique)

  • Un algorithme de chiffrement qui utilise la même clé pour le chiffrement et le déchiffrement.

Transport Layer Security (TLS, sécurité de la couche de transport)

  • Ce protocole; TLS 1.2 est sa troisième version majeure. TLS 1.0, 1.1 et 1.2 sont basés sur SSL 3.0.

Verify data (données de vérification)

  • Une valeur de 12 octets incluse dans le message Finished pour vérifier l'intégrité de la poignée de main.

Note: Pour des définitions complètes des termes et des explications détaillées, veuillez vous référer au texte complet de l'annexe B de la RFC 5246.