Singulier | Pluriel |
---|---|
cryptographie asymétrique | cryptographies asymétriques |
\kʁip.to.ɡʁa.fi a.si.me.tʁik\ |
cryptographie asymétrique \kʁip.to.ɡʁa.fi a.si.me.tʁik\ féminin
Le protocole Secure Electronic Transaction ( SET ) est basé sur une authentification de toutes les parties intervenantes dans l’acte de paiement par le biais d’une certification et la mise en place d’une cryptographie asymétrique.— (Bounie, David. « Quelques incidences bancaires et monétaires des systèmes de paiement électronique », Revue économique, vol. 52, no. 7, 2001, pp. 313-330.)
La cryptographie asymétrique permet à tous d’envoyer un message chiffré à une personne de sorte que celle-ci seule puisse le décoder, sans qu’elle n’ait besoin de divulguer la clef privée servant à déchiffrer.
Les artisans de cette révolution, Whitfield Diffie et Martin Hellman, de l’Université de Standford, ont imaginé le concept de cryptographie à clé publique, ou cryptographie asymétrique.— (Frédéric Rémi, La cryptographie à clé publique, Pour la Science, 1er juillet 2002)
Contrairement à la cryptographie symétrique qui suppose l’existence d’un secret partagé par les interlocuteurs, la cryptographie asymétrique permet d’obtenir confidentialité, intégrité et authenticité même en l’absence de toute convention secrète préalable.— (Granboulan, Louis. « Cryptologie : le projet NESSIE. Sélection des meilleures primitives cryptographiques, bilan et perspectives », Les Cahiers du numérique, vol. 4, no. 3, 2003, pp. 73-86.)