Cryptographie quantiqueLa cryptographie quantique consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie qui permettent d'atteindre des niveaux de sécurité qui sont prouvés ou conjecturés non atteignables en utilisant uniquement des phénomènes classiques (c'est-à-dire non-quantiques). Un exemple important de cryptographie quantique est la distribution quantique de clés, qui permet de distribuer une clé de chiffrement secrète entre deux interlocuteurs distants, tout en assurant la sécurité de la transmission grâce aux lois de la physique quantique et de la théorie de l'information.
Naine jauneEn astronomie, une étoile jaune de la séquence principale, appelée communément naine jaune, est une étoile de type (lire « G cinq »), c'est-à-dire une étoile appartenant à la séquence principale (classe de luminosité ) de type spectral G (étoile jaune). Sa masse est comprise entre 0,7 et la masse solaire. Une naine jaune est une étoile de taille moyenne dans un état stable. Les naines jaunes transforment dans leur cœur de l'hydrogène en hélium, par un processus de fusion nucléaire (ou fusion thermonucléaire).
Protocole de communicationDans les réseaux informatiques et les télécommunications, un protocole de communication est une spécification de plusieurs règles pour un type de communication particulier. Initialement, on nommait protocole ce qui est utilisé pour communiquer sur une même couche d'abstraction entre deux machines différentes. Par extension de langage, on utilise parfois ce mot aussi aujourd'hui pour désigner les règles de communication entre deux couches sur une même machine.
Étoile blanche de la séquence principaleEn astronomie, une étoile blanche de la séquence principale est une étoile de type spectral A et de classe de luminosité V. Ce type d'étoiles ne doit pas être confondu avec les naines blanches, qui sont des résidus d'étoiles de faible masse. Les étoiles blanches de la séquence principale, comme leur nom l'indique, sont des étoiles de la séquence principale (classe de luminosité V dans la classification MKK), dont l'énergie provient de la fusion de leur hydrogène en hélium.
Fonction pseudo-aléatoireUne fonction pseudo-aléatoire (ou PRF pour pseudorandom function) est une fonction dont l'ensemble des sorties possibles n'est pas efficacement distinguable des sorties d'une fonction aléatoire. Il ne faut pas confondre cette notion avec celle de générateur de nombres pseudo-aléatoires (PRNG). Une fonction qui est un PRNG garantit seulement qu'une de ses sorties prise seule semble aléatoire si son entrée a été choisie aléatoirement. En revanche, une fonction pseudo-aléatoire garantit cela pour toutes ses sorties, indépendamment de la méthode de choix de l'entrée.
Terrorismevignette|Vidéo de sécurité du bâtiment du Pentagone pris pour cible lors des attentats du 11 septembre 2001. Le terrorisme est l'emploi de la terreur à des fins idéologiques, politiques ou religieuses. Les multiples définitions du terrorisme varient sur : l'usage de la violence, les techniques utilisées, la nature du sujet (mettant à part le terrorisme d'État), l'usage de la peur, le niveau d'organisation, l'idéologie, etc.
Pseudo-aléatoirethumb|Représentation graphique d'une suite pseudoaléatoire. Le terme pseudo-aléatoire est utilisé en mathématiques et en informatique pour désigner une suite de nombres qui s'approche d'un aléa statistiquement parfait. Les procédés algorithmiques utilisés pour la créer et les sources employées font que la suite ne peut être complètement considérée comme aléatoire. La majorité des nombres pseudo-aléatoires en informatique sont créés à partir d'algorithmes qui produisent une séquence de nombres présentant certaines propriétés du hasard.
Séquence principalevignette|540x540px|Le diagramme de Hertzsprung-Russell figure les étoiles. En abscisse, l'indice de couleur (B-V) ; en ordonnée, la magnitude absolue. La séquence principale se voit comme une bande diagonale marquée allant du haut à gauche au bas à droite. Ce diagramme représente du catalogue Hipparcos, ainsi que de faible luminosité (naines rouges ou blanches) extraites du catalogue Gliese des étoiles proches.
Étoile bleu-blanc de la séquence principaleUne étoile bleu-blanc de la séquence principale est une étoile de type spectral B. B est le type spectral à proprement parler, qui lui donne son nom de bleu-blanc, et (lire « cinq » en chiffres romains) est sa classe de luminosité, signifiant que c'est une « étoile naine », à comprendre ici dans le sens d'étoile de la séquence principale. L'expression naine bleu-blanc est parfois, quoique rarement, utilisé. Ce sont des étoiles dont la masse va de 2 à celle du Soleil et leur température varie entre et .
Naine orangeEn astronomie, une étoile orange de la séquence principale, appelée communément naine orange, est une étoile de type (lire c'est-à-dire une étoile appartenant à la séquence principale (classe de luminosité ) de type spectral K (étoile orange). Elles se situent entre les naines jaunes (analogues au Soleil) et les naines rouges. Ces étoiles ont des masses de l'ordre de 0,5 à 0,8 fois celle du Soleil et des températures de surface comprises entre .
Étoile jaune-blanc de la séquence principaleUne étoile jaune-blanc de la séquence principale est une étoile de type spectral F. F est le type spectral à proprement parler, qui lui donne son nom de "jaune-blanc", et (lire « cinq » en chiffres romains) est sa classe de luminosité, signifiant que c'est une « étoile naine », à comprendre ici dans le sens d'étoile de la séquence principale. Les étoiles jaune-blanc de la séquence principale possèdent des raies d'absorption de l'hydrogène dont l'intensité diminue par rapport aux étoiles de type A, des raies d'éléments ionisés, ainsi que des raies de métaux neutres dont l'intensité augmente au sein de la classe.
Protocole cryptographiqueUn protocole de sécurité (protocole cryptographique ou protocole de chiffrement) est un protocole abstrait ou concret qui remplit une fonction liée à la sécurité et applique des méthodes cryptographiques, souvent sous forme de séquences de primitives cryptographiques. Un protocole décrit comment les algorithmes doivent être utilisés et inclut des détails sur les structures de données et les représentations, à quel point il peut être utilisé pour implémenter plusieurs versions interopérables d'un programme.
Générateur de nombres pseudo-aléatoiresUn générateur de nombres pseudo-aléatoires, pseudorandom number generator (PRNG) en anglais, est un algorithme qui génère une séquence de nombres présentant certaines propriétés du hasard. Par exemple, les nombres sont supposés être suffisamment indépendants les uns des autres, et il est potentiellement difficile de repérer des groupes de nombres qui suivent une certaine règle (comportements de groupe). Un algorithme déterministe génère des suites de nombres qui ne peuvent pas satisfaire complètement les critères mathématiques qualifiant les suites aléatoires.
Attentats du 11 septembre 2001Les attentats du (communément appelés , 9/11 en anglais) sont quatre attentats-suicides islamistes perpétrés le même jour aux États-Unis et provoquant la mort de , à Manhattan à New York, à Arlington en Virginie et à Shanksville en Pennsylvanie, en moins de deux heures, entre et . Ils sont réalisés par des membres du réseau djihadiste Al-Qaïda, deux jours après l'attentat-suicide de l'organisation tuant le commandant anti-talibans et ancien ministre de la Défense Ahmed Chah Massoud en Afghanistan.
Étoile bleue de la séquence principaleUne étoile bleue de la séquence principale est une étoile de type spectral O. Les étoiles de ce type ont une masse comprise entre 15 et 90 fois celle du Soleil et une température de surface comprise entre et . Elles sont à de fois plus lumineuses que le Soleil. Les étoiles bleues de la séquence principale sont rares : on estime en effet qu'il n'y en a pas plus de dans l'ensemble de la Voie lactée, soit autour de 1 pour d'étoiles. Toutes les étoiles de ce type sont jeunes, pas âgées de plus de quelques millions d'années.
Tunnel (réseau informatique)Un tunnel, dans le contexte des réseaux informatiques, est une encapsulation de données d'un protocole réseau dans un autre, situé dans la même couche du modèle en couches, ou dans une couche de niveau supérieur. D'abord, le paquet est enveloppé dans un en-tête supplémentaire (additional header), c'est ce qu'on appelle l'encapsulation. Cet en-tête supplémentaire contient les informations de routage nécessaires pour envoyer le paquet encapsulé à travers l'inter-réseau intermédiaire.
Informatique quantiqueL'informatique quantique est le sous-domaine de l'informatique qui traite des calculateurs quantiques et des associés. La notion s'oppose à celle d'informatique dite « classique » n'utilisant que des phénomènes de physique classique, notamment de l'électricité (exemple du transistor) ou de mécanique classique (exemple historique de la machine analytique). En effet, l'informatique quantique utilise également des phénomènes de la mécanique quantique, à savoir l'intrication quantique et la superposition.
Transport Layer SecurityLa Transport Layer Security (TLS) ou « Sécurité de la couche de transport », et son prédécesseur la Secure Sockets Layer (SSL) ou « Couche de sockets sécurisée », sont des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet. Le protocole SSL a été développé à l'origine par Netscape Communications Corporation pour son navigateur Web. L'organisme de normalisation Internet Engineering Task Force (IETF) en a poursuivi le développement en le rebaptisant Transport Layer Security (TLS).
Communication sécuriséeUne communication sécurisée se déroule quand des entités communiquent sans que des parties tierces puissent intercepter l'échange. Pour cela, ils doivent communiquer dans un environnement où l'information ne peut être comprise et/ou interceptée. Pour les télécommunications, on privilégie surtout le fait de ne pas pouvoir être compris en utilisant des algorithmes de chiffrement de l'information. Ainsi, même si l'on peut intercepter les signaux de l'échange on ne peut comprendre ce qui est dit - ni voir à qui le message est adressé (quand les méta-données sont également chiffrées).
Attaque de l'homme du milieuvignette|Schéma de l'attaque de l'homme du milieu : Mallory intercepte les communications entre Alice et Bob. L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis.