Fonction de hachage cryptographiqueUne fonction de hachage cryptographique est une fonction de hachage qui, à une donnée de taille arbitraire, associe une image de taille fixe, et dont une propriété essentielle est qu'elle est pratiquement impossible à inverser, c'est-à-dire que si l'image d'une donnée par la fonction se calcule très efficacement, le calcul inverse d'une donnée d'entrée ayant pour image une certaine valeur se révèle impossible sur le plan pratique. Pour cette raison, on dit d'une telle fonction qu'elle est à sens unique.
Fonction multiplicativeEn arithmétique, une fonction multiplicative est une fonction arithmétique f : N* → C vérifiant les deux conditions suivantes : f(1) = 1 ; pour tous entiers a et b > 0 premiers entre eux, on a : f (ab) = f(a)f(b). Une fonction complètement multiplicative est une fonction arithmétique g vérifiant : g(1) = 1 ; pour tous entiers a et b > 0, on a : g(ab) = g(a)g(b). Ces dénominations peuvent varier d'un ouvrage à un autre : fonction faiblement multiplicative pour fonction multiplicative, fonction multiplicative ou totalement multiplicative pour fonction complètement multiplicative.
Fonction de hachageQuand il s'agit de mettre dans un tableau de taille raisonnable (typiquement résidant dans la mémoire principale de l'ordinateur) un ensemble de données de taille variable et arbitraire, on utilise une fonction de hachage pour attribuer à ces données des indices de ce tableau. Par conséquent, une fonction de hachage est une fonction qui associe des valeurs de taille fixe à des données de taille quelconque. Les valeurs renvoyées par une fonction de hachage sont appelées valeurs de hachage, codes de hachage, résumés, signatures ou simplement hachages.
Security engineeringSecurity engineering is the process of incorporating security controls into an information system so that the controls become an integral part of the system’s operational capabilities. It is similar to other systems engineering activities in that its primary motivation is to support the delivery of engineering solutions that satisfy pre-defined functional and user requirements, but it has the added dimension of preventing misuse and malicious behavior. Those constraints and restrictions are often asserted as a security policy.
SûretéEn politique, la sûreté est la protection contre le pouvoir ou la violence, le danger ou les menaces. Plus particulièrement, dans la déclaration des Droits de l'homme et du citoyen de 1789, la sûreté est la garantie dont dispose chaque être humain contre l'arbitraire (du pouvoir) : par exemple une arrestation, un emprisonnement ou une condamnation. En droit constitutionnel français, la sûreté est, avec la liberté, la propriété, et la résistance à l'oppression, l'un des quatre « droits naturels et imprescriptibles de l'homme », selon l'article 2 de la déclaration des droits de l'homme et du citoyen de 1789.
Security guardA security guard (also known as a security inspector, security officer, factory guard, or protective agent) is a person employed by a government or private party to protect the employing party's assets (property, people, equipment, money, etc.) from a variety of hazards (such as crime, waste, damages, unsafe worker behavior, etc.) by enforcing preventative measures.
Preuve de sécuritéEn cryptographie, une preuve de sécurité est la preuve qu'un ensemble d’algorithmes cryptographiques (aussi appelé schéma) respecte les définitions de sécurité qui leur sont requises. Ces définitions de sécurité sont données dans les descriptions de classes de schémas appelées primitive cryptographique. Certains travaux en cryptologie consistent à définir des primitives afin d’uniformiser ces définitions, comme ceux de Bellare, Micciancio et Warinschi pour la signature de groupe en 2003, concept qui a été défini pour la première fois par Chaum et van Heyst en 1991.
Convolution de DirichletEn mathématiques, la convolution de Dirichlet, encore appelée produit de convolution de Dirichlet ou produit de Dirichlet est une loi de composition interne définie sur l'ensemble des fonctions arithmétiques, c'est-à-dire des fonctions définies sur les entiers strictement positifs et à valeurs dans les nombres complexes. Cette loi de convolution est utilisée en arithmétique, aussi bien algébrique qu'analytique. On la trouve aussi pour résoudre des questions de dénombrement.
Attaque de collisionsEn cryptographie, une attaque de collisions est une attaque sur une fonction de hachage cryptographique qui tente de trouver deux entrées de cette fonction qui produisent le même résultat (appelé valeur de hachage), c'est-à-dire qui résultent en une collision. Dans une attaque de collisions, contrairement à une (), la valeur de hachage n'est pas précisée.
Fonction de BesselEn mathématiques, et plus précisément en analyse, les fonctions de Bessel, appelées aussi quelquefois fonctions cylindriques, découvertes par le mathématicien suisse Daniel Bernoulli, portent le nom du mathématicien allemand Friedrich Wilhelm Bessel. Bessel développa l'analyse de ces fonctions en 1816 dans le cadre de ses études du mouvement des planètes induit par l'interaction gravitationnelle, généralisant les découvertes antérieures de Bernoulli.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Fonction de MöbiusEn mathématiques, la fonction de Möbius désigne généralement une fonction multiplicative particulière, définie sur les entiers strictement positifs et à valeurs dans l'ensemble {–1, 0, 1}. Elle intervient dans la formule d'inversion de Möbius. Elle est utilisée dans des branches différentes des mathématiques. Vue sous un angle élémentaire, la fonction de Möbius permet certains calculs de dénombrement, en particulier pour l'étude des p-groupes ou en théorie des graphes.
Résistance aux collisionsLa résistance aux collisions est une propriété des fonctions de hachage cryptographiques : une fonction de hachage cryptographique H est résistante aux collisions s’il est difficile de trouver deux entrées qui donnent la même valeur de hachage ; c’est-à-dire deux entrées A et B de telles que : , et A ≠ B. Une fonction de hachage avec plus d’entrées que de sorties doit nécessairement générer des collisions. Considérons une fonction de hachage telle que SHA-256 qui produit une sortie de 256 bits à partir d’une entrée d’une longueur arbitraire.
Fonction arithmétiqueEn théorie des nombres, une fonction arithmétique f est une application définie sur l'ensemble des entiers strictement positifs et à valeurs dans l'ensemble des nombres complexes. En d'autres termes, une fonction arithmétique n'est rien d'autre qu'une suite de nombres complexes, indexée par N*. Les fonctions arithmétiques les plus étudiées sont les fonctions additives et les fonctions multiplicatives. Une opération importante sur les fonctions arithmétiques est le produit de convolution de Dirichlet.
Multiplication theoremIn mathematics, the multiplication theorem is a certain type of identity obeyed by many special functions related to the gamma function. For the explicit case of the gamma function, the identity is a product of values; thus the name. The various relations all stem from the same underlying principle; that is, the relation for one special function can be derived from that for the others, and is simply a manifestation of the same identity in different guises. The multiplication theorem takes two common forms.
Fonction de compressionvignette|Une fonction de compression unidirectionnelle typique, habituellement utilisée dans la construction Merkle-Damgård En cryptographie, une fonction de compression est une fonction à sens unique qui prend une entrée de M bits et produit à sa sortie une séquence de N bits avec N strictement inférieur à M. On doit ce terme à Ralph Merkle et Ivan Damgård qui l'ont utilisé dans le cadre de la construction de Merkle-Damgård. La sortie est ainsi « compressée » (à perte d'où le terme « sens unique ») puisque plus courte que l'entrée.
Inverse modulaireEn mathématiques et plus précisément en arithmétique modulaire, l'inverse modulaire d'un entier relatif pour la multiplication modulo est un entier satisfaisant l'équation : En d'autres termes, il s'agit de l'inverse dans l'anneau des entiers modulo n, noté Z/nZ ou Z. Une fois ainsi défini, peut être noté , étant entendu implicitement que l'inversion est modulaire et se fait modulo . La définition est donc équivalente à : L'inverse de a modulo existe si et seulement si et sont premiers entre eux, (c.-à-d.
Indicatrice d'Eulervignette|upright=1.5|Les mille premières valeurs de φ(n). En mathématiques, l'indicatrice d'Euler est une fonction arithmétique de la théorie des nombres, qui à tout entier naturel n non nul associe le nombre d'entiers compris entre 1 et n (inclus) et premiers avec n. Elle intervient en mathématiques pures, à la fois en théorie des groupes, en théorie algébrique des nombres et en théorie analytique des nombres. En mathématiques appliquées, à travers l'arithmétique modulaire, elle joue un rôle important en théorie de l'information et plus particulièrement en cryptologie.
Physical securityPhysical security describes security measures that are designed to deny unauthorized access to facilities, equipment, and resources and to protect personnel and property from damage or harm (such as espionage, theft, or terrorist attacks). Physical security involves the use of multiple layers of interdependent systems that can include CCTV surveillance, security guards, protective barriers, locks, access control, perimeter intrusion detection, deterrent systems, fire protection, and other systems designed to protect persons and property.
Fonction transcendanteEn mathématiques, une fonction ou une série formelle est dite transcendante si elle n'est pas algébrique, c'est-à-dire si elle n'est pas solution d'une équation polynomiale à coefficients polynomiaux par rapport à ses arguments. Cette notion est donc, au même titre que celle de nombre transcendant, un cas particulier de celle d'élément transcendant d'une algèbre sur un anneau commutatif, l'algèbre et l'anneau considérés étant ici soit les fonctions de certaines variables (à valeurs dans un anneau commutatif R) et les fonctions polynomiales en ces variables (à coefficients dans R), soit les séries formelles et les polynômes (en une ou plusieurs indéterminées).