diff options
Diffstat (limited to 'files/fr/glossaire/noms_réservés/index.html')
-rw-r--r-- | files/fr/glossaire/noms_réservés/index.html | 16 |
1 files changed, 16 insertions, 0 deletions
diff --git a/files/fr/glossaire/noms_réservés/index.html b/files/fr/glossaire/noms_réservés/index.html new file mode 100644 index 0000000000..7e7bed4e5f --- /dev/null +++ b/files/fr/glossaire/noms_réservés/index.html @@ -0,0 +1,16 @@ +--- +title: Noms réservés +slug: Glossaire/Noms_réservés +tags: + - Cryptographie + - Glossaire + - Sécurité +translation_of: Glossary/Placeholder_names +--- +<p>Les noms réservés sont courramment utilisés en cryptographie pour indiquer les participants à une conversation, sans recourir à une terminologie comme "Partie A", "indiscret" et "attaquant malveillant". Les noms les plus courants sont :</p> + +<ul> + <li><em>Alice</em> et <em>Bob</em>, deux parties qui veulent s'envoyer des messages réciproquement, parfois rejoints par <em>Carol</em>, un troisième participant</li> + <li><em>Eve</em>, un attaquant passif qui écoute la conversation d'Alice et Bob</li> + <li><em>Mallory</em>, un attaquant actif ("homme du milieu") qui est capable de modifier leur conversation et relire les anciens messages</li> +</ul> |