Cryptographie quantiqueLa cryptographie quantique consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie qui permettent d'atteindre des niveaux de sécurité qui sont prouvés ou conjecturés non atteignables en utilisant uniquement des phénomènes classiques (c'est-à-dire non-quantiques). Un exemple important de cryptographie quantique est la distribution quantique de clés, qui permet de distribuer une clé de chiffrement secrète entre deux interlocuteurs distants, tout en assurant la sécurité de la transmission grâce aux lois de la physique quantique et de la théorie de l'information.
Naine jauneEn astronomie, une étoile jaune de la séquence principale, appelée communément naine jaune, est une étoile de type (lire « G cinq »), c'est-à-dire une étoile appartenant à la séquence principale (classe de luminosité ) de type spectral G (étoile jaune). Sa masse est comprise entre 0,7 et la masse solaire. Une naine jaune est une étoile de taille moyenne dans un état stable. Les naines jaunes transforment dans leur cœur de l'hydrogène en hélium, par un processus de fusion nucléaire (ou fusion thermonucléaire).
Étoile blanche de la séquence principaleEn astronomie, une étoile blanche de la séquence principale est une étoile de type spectral A et de classe de luminosité V. Ce type d'étoiles ne doit pas être confondu avec les naines blanches, qui sont des résidus d'étoiles de faible masse. Les étoiles blanches de la séquence principale, comme leur nom l'indique, sont des étoiles de la séquence principale (classe de luminosité V dans la classification MKK), dont l'énergie provient de la fusion de leur hydrogène en hélium.
Séquence principalevignette|540x540px|Le diagramme de Hertzsprung-Russell figure les étoiles. En abscisse, l'indice de couleur (B-V) ; en ordonnée, la magnitude absolue. La séquence principale se voit comme une bande diagonale marquée allant du haut à gauche au bas à droite. Ce diagramme représente du catalogue Hipparcos, ainsi que de faible luminosité (naines rouges ou blanches) extraites du catalogue Gliese des étoiles proches.
Naine orangeEn astronomie, une étoile orange de la séquence principale, appelée communément naine orange, est une étoile de type (lire c'est-à-dire une étoile appartenant à la séquence principale (classe de luminosité ) de type spectral K (étoile orange). Elles se situent entre les naines jaunes (analogues au Soleil) et les naines rouges. Ces étoiles ont des masses de l'ordre de 0,5 à 0,8 fois celle du Soleil et des températures de surface comprises entre .
Étoile bleu-blanc de la séquence principaleUne étoile bleu-blanc de la séquence principale est une étoile de type spectral B. B est le type spectral à proprement parler, qui lui donne son nom de bleu-blanc, et (lire « cinq » en chiffres romains) est sa classe de luminosité, signifiant que c'est une « étoile naine », à comprendre ici dans le sens d'étoile de la séquence principale. L'expression naine bleu-blanc est parfois, quoique rarement, utilisé. Ce sont des étoiles dont la masse va de 2 à celle du Soleil et leur température varie entre et .
Étoile jaune-blanc de la séquence principaleUne étoile jaune-blanc de la séquence principale est une étoile de type spectral F. F est le type spectral à proprement parler, qui lui donne son nom de "jaune-blanc", et (lire « cinq » en chiffres romains) est sa classe de luminosité, signifiant que c'est une « étoile naine », à comprendre ici dans le sens d'étoile de la séquence principale. Les étoiles jaune-blanc de la séquence principale possèdent des raies d'absorption de l'hydrogène dont l'intensité diminue par rapport aux étoiles de type A, des raies d'éléments ionisés, ainsi que des raies de métaux neutres dont l'intensité augmente au sein de la classe.
Étoile bleue de la séquence principaleUne étoile bleue de la séquence principale est une étoile de type spectral O. Les étoiles de ce type ont une masse comprise entre 15 et 90 fois celle du Soleil et une température de surface comprise entre et . Elles sont à de fois plus lumineuses que le Soleil. Les étoiles bleues de la séquence principale sont rares : on estime en effet qu'il n'y en a pas plus de dans l'ensemble de la Voie lactée, soit autour de 1 pour d'étoiles. Toutes les étoiles de ce type sont jeunes, pas âgées de plus de quelques millions d'années.
Preuve de travailUn système de validation par preuve de travail (en anglais : proof of work, PoW) est, en informatique, un protocole permettant de repousser, sur un environnement client-serveur, des attaques par déni de service ou d'autres abus de service tels que les spams. Ce système de preuve de travail est utilisé dans des cadres beaucoup plus complexes, pour la validation des transactions de la blockchain de certaines crypto-monnaies comme le Bitcoin. Cette vérification par les mineurs de bitcoins est récompensée par l'émission de nouveaux bitcoins au bénéfice des vérificateurs.
Fonction pseudo-aléatoireUne fonction pseudo-aléatoire (ou PRF pour pseudorandom function) est une fonction dont l'ensemble des sorties possibles n'est pas efficacement distinguable des sorties d'une fonction aléatoire. Il ne faut pas confondre cette notion avec celle de générateur de nombres pseudo-aléatoires (PRNG). Une fonction qui est un PRNG garantit seulement qu'une de ses sorties prise seule semble aléatoire si son entrée a été choisie aléatoirement. En revanche, une fonction pseudo-aléatoire garantit cela pour toutes ses sorties, indépendamment de la méthode de choix de l'entrée.
Terrorismevignette|Vidéo de sécurité du bâtiment du Pentagone pris pour cible lors des attentats du 11 septembre 2001. Le terrorisme est l'emploi de la terreur à des fins idéologiques, politiques ou religieuses. Les multiples définitions du terrorisme varient sur : l'usage de la violence, les techniques utilisées, la nature du sujet (mettant à part le terrorisme d'État), l'usage de la peur, le niveau d'organisation, l'idéologie, etc.
Informatique quantiqueL'informatique quantique est le sous-domaine de l'informatique qui traite des calculateurs quantiques et des associés. La notion s'oppose à celle d'informatique dite « classique » n'utilisant que des phénomènes de physique classique, notamment de l'électricité (exemple du transistor) ou de mécanique classique (exemple historique de la machine analytique). En effet, l'informatique quantique utilise également des phénomènes de la mécanique quantique, à savoir l'intrication quantique et la superposition.
Transport Layer SecurityLa Transport Layer Security (TLS) ou « Sécurité de la couche de transport », et son prédécesseur la Secure Sockets Layer (SSL) ou « Couche de sockets sécurisée », sont des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet. Le protocole SSL a été développé à l'origine par Netscape Communications Corporation pour son navigateur Web. L'organisme de normalisation Internet Engineering Task Force (IETF) en a poursuivi le développement en le rebaptisant Transport Layer Security (TLS).
Pseudo-aléatoirethumb|Représentation graphique d'une suite pseudoaléatoire. Le terme pseudo-aléatoire est utilisé en mathématiques et en informatique pour désigner une suite de nombres qui s'approche d'un aléa statistiquement parfait. Les procédés algorithmiques utilisés pour la créer et les sources employées font que la suite ne peut être complètement considérée comme aléatoire. La majorité des nombres pseudo-aléatoires en informatique sont créés à partir d'algorithmes qui produisent une séquence de nombres présentant certaines propriétés du hasard.
Communication sécuriséeUne communication sécurisée se déroule quand des entités communiquent sans que des parties tierces puissent intercepter l'échange. Pour cela, ils doivent communiquer dans un environnement où l'information ne peut être comprise et/ou interceptée. Pour les télécommunications, on privilégie surtout le fait de ne pas pouvoir être compris en utilisant des algorithmes de chiffrement de l'information. Ainsi, même si l'on peut intercepter les signaux de l'échange on ne peut comprendre ce qui est dit - ni voir à qui le message est adressé (quand les méta-données sont également chiffrées).
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Secret répartiLe secret réparti ou le partage de secret consiste à distribuer un secret, par exemple une clé ou un mot de passe, entre plusieurs dépositaires. Le secret ne peut être découvert que si un nombre suffisant de dépositaires mettent en commun les informations qu'ils ont reçues. En revanche, un nombre inférieur de dépositaire n’apporte aucune information sur le secret. Le secret réparti a été inventé indépendamment par Adi Shamir et George Blakley en 1979. Plus formellement, n dépositaires reçoivent chacun une information différente.
Générateur de nombres pseudo-aléatoiresUn générateur de nombres pseudo-aléatoires, pseudorandom number generator (PRNG) en anglais, est un algorithme qui génère une séquence de nombres présentant certaines propriétés du hasard. Par exemple, les nombres sont supposés être suffisamment indépendants les uns des autres, et il est potentiellement difficile de repérer des groupes de nombres qui suivent une certaine règle (comportements de groupe). Un algorithme déterministe génère des suites de nombres qui ne peuvent pas satisfaire complètement les critères mathématiques qualifiant les suites aléatoires.
Partage de clé secrète de Shamirvignette|Adi Shamir Le partage de clé secrète de Shamir (Shamir's Secret Sharing) est un algorithme de cryptographie créé par Adi Shamir. C'est une forme de secret réparti, où un secret est divisé en parties, donnant à chaque participant sa propre clé partagée, où certaines des parties ou l'ensemble d'entre elles sont nécessaires afin de reconstruire une phrase de passe qui donne accès au secret.
Secure channelIn cryptography, a secure channel is a means of data transmission that is resistant to overhearing and tampering. A confidential channel is a means of data transmission that is resistant to overhearing, or eavesdropping (e.g., reading the content), but not necessarily resistant to tampering (i.e., manipulating the content). An authentic channel is a means of data transmission that is resistant to tampering but not necessarily resistant to overhearing.