Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.
Secret partagéEn cryptographie, un secret partagé () est une donnée connue seulement des parties impliquées dans une communication sécurisée. Le secret partagé peut être un mot de passe, une phrase secrète, un grand nombre ou une suite aléatoire de bits. Le secret partagé est soit partagé à l'avance entre les parties communicantes, auquel cas il peut également être appelé une clé prépartagée, soit il est créé au début de la session de communication en utilisant un protocole d'accord de clé, par exemple en utilisant la cryptographie asymétrique comme l'échange de clés Diffie-Hellman ou en utilisant la cryptographie symétrique comme le protocole Kerberos.
Transmission d'énergie sans filLa transmission d'énergie sans fil est une technique permettant la distribution de l'énergie électrique sans utiliser de support matériel. Cette technique est destinée à être utilisée, soit pour alimenter des lieux difficiles d'accès, soit pour recharger des objets nomades (véhicules, téléphones, outillage portatif...) . Contrairement à la transmission de données, le rendement est le critère à maximiser pour la transmission d'énergie, il détermine le choix entre les différentes technologies.
Action de groupe (mathématiques)En mathématiques, une action d'un groupe sur un ensemble est une loi de composition externe du groupe sur l'ensemble, vérifiant des conditions supplémentaires. Plus précisément, c'est la donnée, pour chaque élément du groupe, d'une permutation de l'ensemble, de telle manière que toutes ces bijections se composent de façon compatible avec la loi du groupe. Étant donné un ensemble E et un groupe G, dont la loi est notée multiplicativement et dont l'élément neutre est noté e, une action (ou opération) de G sur E est une application : vérifiant chacune des 2 propriétés suivantes : On dit également que G opère (ou agit) sur l'ensemble E.
Réseau sans filUn réseau sans fil est un réseau informatique numérique qui connecte différents postes ou systèmes entre eux par ondes radio. Il peut être associé à un réseau de télécommunications pour réaliser des interconnexions à distance entre nœuds. 1896 : Guglielmo Marconi réalise les premières transmissions sans fil (télégraphie sans fil) après que Nikola Tesla a déposé les premiers brevets dans ce domaine. 1980 : invention d'Internet et des normes 802 de l'IEEE. La norme la plus utilisée actuellement pour les réseaux sans fil est la norme IEEE 802.
Wireless LANA wireless LAN (WLAN) is a wireless computer network that links two or more devices using wireless communication to form a local area network (LAN) within a limited area such as a home, school, computer laboratory, campus, or office building. This gives users the ability to move around within the area and remain connected to the network. Through a gateway, a WLAN can also provide a connection to the wider Internet. Wireless LANs based on the IEEE 802.11 standards are the most widely used computer networks in the world.
Sécurité inconditionnelleEn cryptologie, la sécurité inconditionnelle est un critère de sécurité important dans le cadre des algorithmes de chiffrement. Cette sécurité est intimement liée à la théorie de l'information et la notion d'entropie, elle a été définie dans le cadre des travaux de Claude Shannon à la fin des années 1940. Si le critère est rempli, un attaquant ne récupère aucune information sur le texte clair à partir du texte chiffré. À ce jour, seul le masque jetable remplit cette condition sous des hypothèses strictes.
Transmission sans filLa transmission sans fil est un mode de communication à distance utilisant des ondes électromagnétiques modulées comme vecteur. Avec celles-ci, les distances peuvent être courtes , voire correspondre à des millions de kilomètres pour le réseau de communications avec l'espace lointain de la NASA. Dans le domaine grand-public, les applications les plus courantes des transmissions sans fil incluent les téléphones portables, les GPS, les souris et les claviers d’ordinateur, les réseaux Wi-Fi, les réseaux mobiles (les WAN sans fil), les casques audio, les récepteurs radio et la télévision numérique terrestre et par satellite.
Radio FMLa radio FM, inventée en 1933 par Edwin Armstrong, est un procédé de radiodiffusion de programmes radiophoniques en modulation de fréquence (ou FM pour Frequency Modulation) dans la gamme des très hautes fréquences (VHF, Very High Frequency). Elle est destinée à être reçue directement par le public et s'applique à la fois à la réception individuelle et à la réception communautaire. Dans la plupart des pays, c'est plus précisément la bande 87,5 – 108 MHz (VHF – bande II) qui est utilisée.
Partage de clé secrète de Shamirvignette|Adi Shamir Le partage de clé secrète de Shamir (Shamir's Secret Sharing) est un algorithme de cryptographie créé par Adi Shamir. C'est une forme de secret réparti, où un secret est divisé en parties, donnant à chaque participant sa propre clé partagée, où certaines des parties ou l'ensemble d'entre elles sont nécessaires afin de reconstruire une phrase de passe qui donne accès au secret.
Micro-HFthumb|Micro-HF avec sa base. Le Micro-HF (pour Haute fréquence) est un micro, soit de type électrostatique à électret (« micro-cravate » ou « micro casque »), soit de type dynamique à bobine mobile ou bien encore électrostatique à condensateur. Il est composé d'une base HF (d'où son surnom de micro-HF) et d'un émetteur, lui-même connecté au micro. Puisqu'on n'a plus recours à un câble, il permet la liberté de mouvements de son utilisateur. Le micro-HF est de ce fait très employé sur les plateaux de télévision, au cinéma et pendant les concerts.
Point d'accès sans filvignette|Photographie d'un point d'accès sans fil. Dans les réseaux informatiques, un point d'accès sans fil (WAP ou simplement AP de l'anglais [wireless] access point) est un dispositif qui permet aux périphériques sans fil de se connecter à un réseau câblé ou au réseau Internet à l'aide d'une connexion radio. Le point d'accès en tant que dispositif autonome est habituellement relié à un routeur (par l'intermédiaire d'un réseau câblé), mais il peut aussi faire partie intégrante du routeur lui-même.
Groupe diédralEn mathématiques, le groupe diédral d'ordre 2n, pour un nombre naturel non nul n, est un groupe qui s'interprète notamment comme le groupe des isométries du plan conservant un polygone régulier à n côtés. Le groupe est constitué de n éléments correspondant aux rotations et n autres correspondant aux réflexions. Il est noté Dn par certains auteurs et D par d'autres. On utilisera ici la notation D. Le groupe D est le groupe cyclique d'ordre 2, noté C ; le groupe D est le groupe de Klein à quatre éléments.
Groupe réductifEn mathématiques, un groupe réductif est un groupe algébrique G sur un corps algébriquement clos tel que le radical unipotent de G (c'est-à-dire le sous-groupe des éléments unipotents de ) soit trivial. Tout est réductif, de même que tout tore algébrique et tout groupe général linéaire. Plus généralement, sur un corps k non nécessairement algébriquement clos, un groupe réductif est un groupe algébrique affine lisse G tel que le radical unipotent de G sur la clôture algébrique de k soit trivial.
Groupe (mathématiques)vignette|Les manipulations possibles du Rubik's Cube forment un groupe. En mathématiques, un groupe est une des structures algébriques fondamentales de l'algèbre générale. C'est un ensemble muni d'une loi de composition interne associative admettant un élément neutre et, pour chaque élément de l'ensemble, un élément symétrique. La structure de groupe est commune à de nombreux ensembles de nombres — par exemple les nombres entiers relatifs, munis de la loi d'addition.
Théorie des groupesvignette|Le Rubik's cube illustre la notion de groupes de permutations. Voir groupe du Rubik's Cube. La théorie des groupes est en mathématique, plus précisément en algèbre générale, la discipline qui étudie les structures algébriques appelées groupes. Le développement de la théorie des groupes est issu de la théorie des nombres, de la théorie des équations algébriques et de la géométrie. La théorie des groupes est étroitement liée à la théorie des représentations.
Groupe résolubleEn mathématiques, un groupe résoluble est un groupe qui peut être construit à partir de groupes abéliens par une suite finie d'extensions. Théorème d'Abel (algèbre) La théorie des groupes tire son origine de la recherche de solutions générales (ou de leur absence) pour les racines des polynômes de degré 5 ou plus. Le concept de groupe résoluble provient d'une propriété partagée par les groupes d'automorphismes des polynômes dont les racines peuvent être exprimées en utilisant seulement un nombre fini d'opérations élémentaires (racine n-ième, addition, multiplication, ).
Cryptographie symétriquevignette|320x320px|Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement. Elle permet à la fois de chiffrer et de déchiffrer des messages à l'aide d'un même mot clé. On a des traces de son utilisation par les Égyptiens vers 2000 av. J.-C. Plus proche de nous, on peut citer le chiffre de Jules César, dont le ROT13 est une variante.
Secret répartiLe secret réparti ou le partage de secret consiste à distribuer un secret, par exemple une clé ou un mot de passe, entre plusieurs dépositaires. Le secret ne peut être découvert que si un nombre suffisant de dépositaires mettent en commun les informations qu'ils ont reçues. En revanche, un nombre inférieur de dépositaire n’apporte aucune information sur le secret. Le secret réparti a été inventé indépendamment par Adi Shamir et George Blakley en 1979. Plus formellement, n dépositaires reçoivent chacun une information différente.
Wireless USBLe Wireless USB ou WUSB est une norme informatique de technique radio courte distance destinée à simplifier les connexions entre les appareils électroniques. Elle visait à compléter et à remplacer la norme USB par câble. Cependant, les industriels abandonnent les uns après les autres le projet, pour se consacrer à l’. Le WUSB étend la portée maximale des échanges à contre en USB, avec toutefois des débits théoriques offerts décroissant en fonction de la distance : de () dans un rayon de , ils chutent à () dans un rayon de .