Anonymatvignette|333px|Femme à sa toilette. Portrait d'une dame, anonyme L'anonymat (du grec , « sans nom ») est la qualité de ce qui est sans nom ou sans renommée, c'est-à-dire l'état d'une personne ou d'une chose : dont on ignore le nom, l'identité (Littré : « garder l'anonyme » est « faire un secret de son nom ») qui n'est pas connue ou célèbre (Littré : une « société anonyme » est « une société dont la raison n'est pas connue du public »).
Cryptographically secure pseudorandom number generatorA cryptographically secure pseudorandom number generator (CSPRNG) or cryptographic pseudorandom number generator (CPRNG) is a pseudorandom number generator (PRNG) with properties that make it suitable for use in cryptography. It is also loosely known as a cryptographic random number generator (CRNG). Most cryptographic applications require random numbers, for example: key generation nonces salts in certain signature schemes, including ECDSA, RSASSA-PSS The "quality" of the randomness required for these applications varies.
Randomness extractorA randomness extractor, often simply called an "extractor", is a function, which being applied to output from a weak entropy source, together with a short, uniformly random seed, generates a highly random output that appears independent from the source and uniformly distributed. Examples of weakly random sources include radioactive decay or thermal noise; the only restriction on possible sources is that there is no way they can be fully controlled, calculated or predicted, and that a lower bound on their entropy rate can be established.
Données personnellesUne donnée à caractère personnel ou DCP (couramment « données personnelles ») correspond en droit français à toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres. En France, les données ayant été l'objet d'un procédé d'anonymisation ne sont pas considérées comme des données à caractère personnel.
Mode sans échecLe mode sans échec est un mode d'exécution proposé par certains systèmes d'exploitation qui permet de démarrer un ordinateur avec un nombre limité de programmes. Ce mode d'exécution est aussi proposé dans certains logiciels. À titre d'exemple, le mode sans échec de Mozilla Firefox permet d'exécuter le navigateur sans ses paramètres, thèmes ou extensions. Le mode sans échec est le mode de diagnostic de Microsoft Windows. Sous ce système d'exploitation, le mode sans échec est accessible, entre autres, via la touche F8 au démarrage de l'ordinateur.
Marché noirthumb|right|Graffiti, 2008 Le marché noir est un marché clandestin. Pouvant porter sur des biens autorisés, qui sont par ailleurs traités dans le marché public, le marché noir est apparenté à la contrebande en ceci que les restrictions réglementaires et fiscales du pouvoir en place sont contournées, et que les marchandises illégales y trouvent leur place, comme les armes, drogues, espèces animales et végétales protégées et organes. Des marchés noirs spécifiques apparaissent en période de pénurie, faisant monter les prix des marchandises.
Lattice-based cryptographyLattice-based cryptography is the generic term for constructions of cryptographic primitives that involve lattices, either in the construction itself or in the security proof. Lattice-based constructions are currently important candidates for post-quantum cryptography. Unlike more widely used and known public-key schemes such as the RSA, Diffie-Hellman or elliptic-curve cryptosystems — which could, theoretically, be defeated using Shor's algorithm on a quantum computer — some lattice-based constructions appear to be resistant to attack by both classical and quantum computers.
Problème de réseauIn computer science, lattice problems are a class of optimization problems related to mathematical objects called lattices. The conjectured intractability of such problems is central to the construction of secure lattice-based cryptosystems: Lattice problems are an example of NP-hard problems which have been shown to be average-case hard, providing a test case for the security of cryptographic algorithms. In addition, some lattice problems which are worst-case hard can be used as a basis for extremely secure cryptographic schemes.
Racine primitive modulo nLes racines primitives modulo n sont un concept issu de l'arithmétique modulaire, dans la théorie des nombres. Ce sont (lorsqu'il en existe) les générateurs du groupe des inversibles de l'anneau Z/nZ. Si n est un entier strictement positif, les nombres premiers avec n, pris modulo n, forment un groupe pour la multiplication, noté (Z/nZ) ou Z. Ce groupe est cyclique si et seulement si n est égal à 4 ou p ou 2p pour un nombre premier p ≥ 3 et k ≥ 0. Un générateur de ce groupe cyclique est appelé une racine primitive modulo n, ou un élément primitif de Z.
Transport Layer SecurityLa Transport Layer Security (TLS) ou « Sécurité de la couche de transport », et son prédécesseur la Secure Sockets Layer (SSL) ou « Couche de sockets sécurisée », sont des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet. Le protocole SSL a été développé à l'origine par Netscape Communications Corporation pour son navigateur Web. L'organisme de normalisation Internet Engineering Task Force (IETF) en a poursuivi le développement en le rebaptisant Transport Layer Security (TLS).