Fonction de hachage cryptographiqueUne fonction de hachage cryptographique est une fonction de hachage qui, à une donnée de taille arbitraire, associe une image de taille fixe, et dont une propriété essentielle est qu'elle est pratiquement impossible à inverser, c'est-à-dire que si l'image d'une donnée par la fonction se calcule très efficacement, le calcul inverse d'une donnée d'entrée ayant pour image une certaine valeur se révèle impossible sur le plan pratique. Pour cette raison, on dit d'une telle fonction qu'elle est à sens unique.
Cryptographiethumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Ring learning with errorsIn post-quantum cryptography, ring learning with errors (RLWE) is a computational problem which serves as the foundation of new cryptographic algorithms, such as NewHope, designed to protect against cryptanalysis by quantum computers and also to provide the basis for homomorphic encryption. Public-key cryptography relies on construction of mathematical problems that are believed to be hard to solve if no further information is available, but are easy to solve if some information used in the problem construction is known.
Transformée de HadamardLa transformée de Hadamard (aussi connue sous le nom de « transformée de Walsh-Hadamard ») est un exemple d'une classe généralisée d'une transformée de Fourier. Elle est nommée d'après le mathématicien français Jacques Hadamard et effectue une opération linéaire et involutive avec une matrice orthogonale et symétrique sur 2 nombres réels (ou complexes, bien que les matrices utilisées possèdent des coefficients réels). Ces matrices sont des matrices de Hadamard.
Polynôme formelEn algèbre, le terme de polynôme formel, ou simplement polynôme, est le nom générique donné aux éléments d'une structure construite à partir d'un ensemble de nombres. On considère un ensemble A de nombres, qui peut être celui des entiers ou des réels, et on lui adjoint un élément X, appelé indéterminée. La structure est constituée par les nombres, le polynôme X, les puissances de X multipliées par un nombre, aussi appelés monômes (de la forme aX), ainsi que les sommes de monômes. La structure est généralement notée A[X].
Polynôme cyclotomiqueEn mathématiques, plus précisément en algèbre commutative, le polynôme cyclotomique usuel associé à un entier naturel n est le polynôme unitaire dont les racines complexes sont les racines primitives n-ièmes de l'unité. Son degré vaut φ(n), où φ désigne la fonction indicatrice d'Euler. Il est à coefficients entiers et irréductible sur Q.
Extension cyclotomiqueEn théorie algébrique des nombres, on appelle extension cyclotomique du corps Q des nombres rationnels tout corps de rupture d'un polynôme cyclotomique, c'est-à-dire tout corps de la forme Q(ζ) où ζ est une racine de l'unité. Ces corps jouent un rôle crucial, d'une part dans la compréhension de certaines équations diophantiennes : par exemple, l'arithmétique (groupe des classes, notamment) de leur anneau des entiers permet de montrer le dernier théorème de Fermat dans de nombreux cas (voir nombre premier régulier) ; mais aussi, dans la compréhension des extensions algébriques de Q, ce qui peut être considéré comme une version abstraite du problème précédent : le théorème de Kronecker-Weber, par exemple, assure que toute extension abélienne est contenue dans une extension cyclotomique.
Remplissage (cryptographie)En cryptographie, le remplissage ou bourrage (padding) consiste à faire en sorte que la taille des données soit compatible avec les algorithmes utilisés. Un grand nombre de schémas cryptographiques décrivent des algorithmes qui utilisent un partitionnement en blocs de taille fixe. Si la taille des données n'est pas un multiple de la taille d'un bloc alors l’utilisation d’un schéma de remplissage doit être envisagé. Plusieurs algorithmes classiques placent le texte en clair dans des grilles rectangulaires ou carrées.
Hypothèse calculatoireEn cryptographie, une hypothèse de difficulté calculatoire est une hypothèse qui sert à évaluer et à démontrer la robustesse des primitives cryptographiques. Dans certains cas, la sécurité est dite inconditionnelle si elle ne repose sur aucune hypothèse de difficulté calculatoire ; un exemple courant est la technique dite du masque jetable, où le masque est aussi grand que le message. Cependant, il est souvent impossible d'atteindre une forme de sécurité aussi forte ; dans de tels cas, les cryptographes doivent s'en remettre à une forme de sécurité dite « calculatoire ».
Racine de l'unitévignette|Les racines cinquièmes de l'unité (points bleus) dans le plan complexe. En mathématiques, une racine de l'unité est un nombre complexe dont une puissance entière non nulle vaut 1, c'est-à-dire tel qu'il existe un nombre entier naturel non nul n tel que . Ce nombre est alors appelé racine n-ième de l'unité. Une racine n-ième de l'unité est dite primitive si elle est d'ordre exactement n, c'est-à-dire si n est le plus petit entier strictement positif pour lequel l'égalité est réalisée.
Fonction de Walshvignette|Les premières fonctions de Walsh, où j est le numéro de la fonction, km est le nombre de bits de la fonction numéro j mais en code gris et x est la variable dyadique. Les fonctions de Walsh, nommées d'après Joseph L. Walsh, sont un ensemble de fonctions qui forment une base hilbertienne de l'espace L([0, 1]) des fonctions de carré intégrable sur l'intervalle unité. Ces fonctions prennent uniquement les valeurs –1 et 1, sur des sous-intervalles définis par les fractions dyadiques.
Polynômethumb|Courbe représentative d'une fonction cubique. En mathématiques, un polynôme est une expression formée uniquement de produits et de sommes de constantes et d'indéterminées, habituellement notées X, Y, Z... Ces objets sont largement utilisés en pratique, ne serait-ce que parce qu'ils donnent localement une valeur approchée de toute fonction dérivable (voir l'article Développement limité) et permettent de représenter des formes lisses (voir l'article Courbe de Bézier, décrivant un cas particulier de fonction polynomiale).
Cryptographie symétriquevignette|320x320px|Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement. Elle permet à la fois de chiffrer et de déchiffrer des messages à l'aide d'un même mot clé. On a des traces de son utilisation par les Égyptiens vers 2000 av. J.-C. Plus proche de nous, on peut citer le chiffre de Jules César, dont le ROT13 est une variante.
Anneau des entiersEn algèbre commutative, l'anneau des entiers est une construction que l'on peut obtenir à partir de tout corps de nombres en considérant ses éléments entiers. Par exemple, l'anneau des entiers de est . Il existe des algorithmes efficaces pour calculer cet anneau pour tout corps de nombres. La notion peut en fait être étendue à d'autres objets (notamment les corps de fonctions), et porte une interprétation géométrique. Élément entier Soit K un corps de nombres. Un élément de K est dit entier s'il est racine d'un polynôme unitaire à coefficients dans .
Porte quantiqueEn informatique quantique, et plus précisément dans le modèle de de calcul, une porte quantique (ou porte logique quantique) est un circuit quantique élémentaire opérant sur un petit nombre de qubits. Les portes quantiques sont les briques de base des circuits quantiques, comme le sont les portes logiques classiques pour des circuits numériques classiques. Contrairement à de nombreuses portes logiques classiques, les portes logiques quantique sont « réversibles ».
Anneau uniquevignette|L'Anneau Unique forgé par Sauron. L’Anneau unique (One Ring en anglais), également appelé l'Unique, est un objet imaginaire créé par l'écrivain britannique dans ses romans sur la Terre du Milieu. Introduit dans Le Hobbit comme un simple anneau magique conférant l'invisibilité à son porteur, celui-ci est au cœur de sa suite, Le Seigneur des anneaux, où il devient un puissant objet, un anneau de pouvoir forgé par le Maia Sauron, le Seigneur des Ténèbres, et qui doit être détruit pour empêcher la Terre du Milieu de tomber sous sa domination.
Ring learning with errors key exchangeIn cryptography, a public key exchange algorithm is a cryptographic algorithm which allows two parties to create and share a secret key, which they can use to encrypt messages between themselves. The ring learning with errors key exchange (RLWE-KEX) is one of a new class of public key exchange algorithms that are designed to be secure against an adversary that possesses a quantum computer. This is important because some public key algorithms in use today will be easily broken by a quantum computer if such computers are implemented.
Transformation de Fourier rapideLa transformation de Fourier rapide (sigle anglais : FFT ou fast Fourier transform) est un algorithme de calcul de la transformation de Fourier discrète (TFD). Sa complexité varie en O(n log n) avec le nombre n de points, alors que la complexité de l’algorithme « naïf » s'exprime en O(n). Ainsi, pour n = , le temps de calcul de l'algorithme rapide peut être 100 fois plus court que le calcul utilisant la formule de définition de la TFD.
Apprentissage avec erreursL'apprentissage avec erreurs, souvent abrégé LWE (acronyme de l'anglais Learning With Errors), est un problème calculatoire supposé difficile. Il est au cœur de nombreux cryptosystèmes récents et constitue l'une des principales pistes de recherche pour le développement de la cryptographie post-quantique. L'introduction de ce problème par Oded Regev dans la communauté informatique, et ses travaux sur ce sujet, lui ont valu de recevoir le prix Gödel en 2018.
Quadratic fieldIn algebraic number theory, a quadratic field is an algebraic number field of degree two over , the rational numbers. Every such quadratic field is some where is a (uniquely defined) square-free integer different from and . If , the corresponding quadratic field is called a real quadratic field, and, if , it is called an imaginary quadratic field or a complex quadratic field, corresponding to whether or not it is a subfield of the field of the real numbers.