Protocole cryptographiqueUn protocole de sécurité (protocole cryptographique ou protocole de chiffrement) est un protocole abstrait ou concret qui remplit une fonction liée à la sécurité et applique des méthodes cryptographiques, souvent sous forme de séquences de primitives cryptographiques. Un protocole décrit comment les algorithmes doivent être utilisés et inclut des détails sur les structures de données et les représentations, à quel point il peut être utilisé pour implémenter plusieurs versions interopérables d'un programme.
Primitive cryptographiqueUne primitive cryptographique est un algorithme cryptographique de bas niveau, bien documenté, et sur la base duquel est bâti tout système de sécurité informatique. Ces algorithmes fournissent notamment des fonctions de hachage cryptographique et de chiffrement. À la création d’un système cryptographique (ou cryptosystème), le concepteur se fonde sur des briques appelées « primitives cryptographiques ». Pour cette raison les primitives cryptographiques sont conçues pour effectuer une tâche précise et ce de la façon la plus fiable possible.
Logique modaleEn logique mathématique, une logique modale est un type de logique formelle qui étend la logique propositionnelle, la logique du premier ordre ou la logique d'ordre supérieur avec des modalités. Une modalité spécifie des . Par exemple, une proposition comme « il pleut » peut être précédée d'une modalité : Il est nécessaire qu'''il pleuve ; Demain, il pleut ; Christophe Colomb croit quil pleut ; Il est démontré qu'''il pleut ; Il est obligatoire quil pleuve.
Logique dynamiqueLa logique dynamique est une extension de la logique modale destiné au raisonnement portant sur des programmes informatiques et appliqué plus tard à des comportements complexes plus généraux découlant de la linguistique, de la philosophie, IA, et d'autres domaines. Vaughan Pratt, "Semantical Considerations on Floyd-Hoare Logic", Proc. 17th Annual IEEE Symposium on Foundations of Computer Science, 1976, 109-121. David Harel, Dexter Kozen, and Jerzy Tiuryn, "Dynamic Logic". MIT Press, 2000 (450 pp).
Logique déontiquevignette|"Justicia", Giotto di Bondone (1267-1337), Capilla Scrovegni, Padoue, Italie. La logique déontique (du grec déon, déontos : devoir, ce qu'il faut, ce qui convient) tente de formaliser les rapports qui existent entre les quatre caractéristiques d'une loi : l'obligation, l'interdiction, la permission et le facultatif. Gottfried Wilheim Leibniz en 1670 proposa le premier d'appliquer la logique modale à la morale en remarquant l'analogie suivante : .
Logique épistémiqueLa logique épistémique est une logique modale qui permet de raisonner à propos de la connaissance d'un ou plusieurs agents. Elle permet aussi de raisonner sur les connaissances des connaissances des autres agents, etc. Son nom est tiré du nom grec epistḗmē qui signifie « connaissance » (du verbe epístamai « savoir »), d'où vient aussi le mot épistémologie. L'application de la logique épistémique à l'économie a été promue par Robert Aumann, Prix Nobel d'économie 2005. Elle a été introduite par et Jaakko Hintikka.
Logique modale normaleEn logique, une logique modale normale est un ensemble L de formules modales tel que L contient: Toutes les tautologies propositionnelles; Toutes les instances du schéma de Kripke: et est limité sous: Règle détachement (Modus Ponens): ; règle de nécessitation: implique . La plus petite logique répondant aux conditions ci-dessus est appelé K. La plupart des logiques modales couramment utilisés de nos jours (en termes de motivations philosophiques), par exemple Le S4 et S5 de C. I. Lewis, sont des extensions de K.
Remplissage (cryptographie)En cryptographie, le remplissage ou bourrage (padding) consiste à faire en sorte que la taille des données soit compatible avec les algorithmes utilisés. Un grand nombre de schémas cryptographiques décrivent des algorithmes qui utilisent un partitionnement en blocs de taille fixe. Si la taille des données n'est pas un multiple de la taille d'un bloc alors l’utilisation d’un schéma de remplissage doit être envisagé. Plusieurs algorithmes classiques placent le texte en clair dans des grilles rectangulaires ou carrées.
Cryptographiethumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
CryptanalyseLa cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement. Le processus par lequel on tente de comprendre un message en particulier est appelé une attaque. Une attaque est généralement caractérisée selon les données qu'elle nécessite : attaque sur texte chiffré seul (ciphertext-only en anglais) : le cryptanalyste possède des exemplaires chiffrés des messages, il peut faire des hypothèses sur les messages originaux qu'il ne possède pas.