Cryptographie post-quantiqueLa cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l'information face à un attaquant disposant d'un calculateur quantique. Cette discipline est distincte de la cryptographie quantique, qui vise à construire des algorithmes cryptographiques utilisant des propriétés physiques, plutôt que mathématiques, pour garantir la sécurité. En l'effet, les algorithmes quantiques de Shor, de Grover et de Simon étendent les capacités par rapport à un attaquant ne disposant que d'un ordinateur classique.
Courbe elliptiqueEn mathématiques, une courbe elliptique est un cas particulier de courbe algébrique, munie entre autres propriétés d'une addition géométrique sur ses points. Les courbes elliptiques ont de nombreuses applications dans des domaines très différents des mathématiques : elles interviennent ainsi en mécanique classique dans la description du mouvement des toupies, en théorie des nombres dans la démonstration du dernier théorème de Fermat, en cryptologie dans le problème de la factorisation des entiers ou pour fabriquer des codes performants.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Key-agreement protocolIn cryptography, a key-agreement protocol is a protocol whereby two or more parties can agree on a cryptographic key in such a way that both influence the outcome. If properly done, this precludes undesired third parties from forcing a key choice on the agreeing parties. Protocols that are useful in practice also do not reveal to any eavesdropping party what key has been agreed upon. Many key exchange systems have one party generate the key, and simply send that key to the other party—the other party has no influence on the key.
Cryptographie sur les courbes elliptiquesLa cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques, ou plus généralement d'une variété abélienne. L'usage des courbes elliptiques en cryptographie a été suggéré, de manière indépendante, par Neal Koblitz et Victor S. Miller en 1985.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
CourbeEn mathématiques, plus précisément en géométrie, une courbe, ou ligne courbe, est un objet du plan ou de l'espace usuel, similaire à une droite mais non nécessairement linéaire. Par exemple, les cercles, les droites, les segments et les lignes polygonales sont des courbes. La notion générale de courbe se décline en plusieurs objets mathématiques ayant des définitions assez proches : arcs paramétrés, lignes de niveau, sous-variétés de .
Group schemeIn mathematics, a group scheme is a type of object from algebraic geometry equipped with a composition law. Group schemes arise naturally as symmetries of schemes, and they generalize algebraic groups, in the sense that all algebraic groups have group scheme structure, but group schemes are not necessarily connected, smooth, or defined over a field. This extra generality allows one to study richer infinitesimal structures, and this can help one to understand and answer questions of arithmetic significance.
Fiber product of schemesIn mathematics, specifically in algebraic geometry, the fiber product of schemes is a fundamental construction. It has many interpretations and special cases. For example, the fiber product describes how an algebraic variety over one field determines a variety over a bigger field, or the pullback of a family of varieties, or a fiber of a family of varieties. Base change is a closely related notion. The of schemes is a broad setting for algebraic geometry.
Schéma (géométrie algébrique)En mathématiques, les schémas sont les objets de base de la géométrie algébrique, généralisant la notion de variété algébrique de plusieurs façons, telles que la prise en compte des multiplicités, l'unicité des points génériques et le fait d'autoriser des équations à coefficients dans un anneau commutatif quelconque.
Classical modular curveIn number theory, the classical modular curve is an irreducible plane algebraic curve given by an equation Φn(x, y) = 0, such that (x, y) = (j(nτ), j(τ)) is a point on the curve. Here j(τ) denotes the j-invariant. The curve is sometimes called X0(n), though often that notation is used for the abstract algebraic curve for which there exist various models. A related object is the classical modular polynomial, a polynomial in one variable defined as Φn(x, x).
Variété abélienneEn mathématiques, et en particulier, en géométrie algébrique et géométrie complexe, une variété abélienne A est une variété algébrique projective qui est un groupe algébrique. La condition de est l'équivalent de la compacité pour les variétés différentielles ou analytiques, et donne une certaine rigidité à la structure. C'est un objet central en géométrie arithmétique. Une variété abélienne sur un corps k est un groupe algébrique A sur k, dont la variété algébrique sous-jacente est projective, connexe et géométriquement réduite.
Liste de théorèmes du point fixeEn analyse, un théorème du point fixe donne des conditions suffisantes d’existence d’un point fixe pour une fonction ou une famille de fonctions. Plus précisément, étant donné un ensemble E et une famille de fonctions f définies sur E et à valeurs dans E, ces théorèmes permettent de justifier qu’il existe un élément x de E tel que pour toutes les fonctions considérées on ait . Certains de ces théorèmes fournissent même un processus itératif permettant d’approcher un tel point fixe.
Théorème du point fixe de BrouwerEn mathématiques, et plus précisément en topologie algébrique, le théorème du point fixe de Brouwer fait partie de la grande famille des théorèmes de point fixe, qui énoncent que si une fonction continue f vérifie certaines propriétés, alors il existe un point x0 tel que f(x0) = x0. La forme la plus simple du théorème de Brouwer prend comme hypothèse que la fonction f est définie sur un intervalle fermé borné non vide I et à valeurs dans I. Sous une forme plus générale, la fonction est définie sur un convexe compact K d'un espace euclidien et à valeurs dans K.
Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.
Courbe algébriqueEn mathématiques, et plus précisément en géométrie algébrique, une courbe algébrique est une variété algébrique (ou un schéma de type fini) sur un corps, dont les composantes irréductibles sont de dimension 1. Cette définition est la généralisation moderne de celle des courbes algébriques classiques, telles que les coniques, définies, dans le cas des courbes planes, comme l'ensemble des points solutions d'une équation polynomiale. Sous sa forme la plus générale, une courbe algébrique sur un corps est une variété algébrique de dimension 1 sur , séparée pour éviter des pathologies.
Pile de protocolesUne pile de protocoles est une mise en œuvre particulière d'un ensemble de protocoles de communication réseau. L'intitulé « pile » implique que chaque couche de protocole s'appuie sur celles qui sont en dessous afin d'y apporter un supplément de fonctionnalité. Il en existe de plusieurs : thumb|Position de la couche réseau dans le modèle OSI et dans TCP-IP • Le « modèle de référence OSI » — OSI signifiant « Open Systems Interconnection » soit en français « Interconnexion de systèmes ouverts » — défini par l'ISO décrit ainsi sept couches empilées les unes sur les autres.
Protocole de communicationDans les réseaux informatiques et les télécommunications, un protocole de communication est une spécification de plusieurs règles pour un type de communication particulier. Initialement, on nommait protocole ce qui est utilisé pour communiquer sur une même couche d'abstraction entre deux machines différentes. Par extension de langage, on utilise parfois ce mot aussi aujourd'hui pour désigner les règles de communication entre deux couches sur une même machine.
Théorie de l'informationLa théorie de l'information, sans précision, est le nom usuel désignant la théorie de l'information de Shannon, qui est une théorie utilisant les probabilités pour quantifier le contenu moyen en information d'un ensemble de messages, dont le codage informatique satisfait une distribution statistique que l'on pense connaître. Ce domaine trouve son origine scientifique avec Claude Shannon qui en est le père fondateur avec son article A Mathematical Theory of Communication publié en 1948.
Protocole cryptographiqueUn protocole de sécurité (protocole cryptographique ou protocole de chiffrement) est un protocole abstrait ou concret qui remplit une fonction liée à la sécurité et applique des méthodes cryptographiques, souvent sous forme de séquences de primitives cryptographiques. Un protocole décrit comment les algorithmes doivent être utilisés et inclut des détails sur les structures de données et les représentations, à quel point il peut être utilisé pour implémenter plusieurs versions interopérables d'un programme.