Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Radar Doppler pulséUn radar Doppler pulsé est un radar capable, non seulement de donner le cap, la distance et l'altitude d'une cible, mais aussi de mesurer sa vitesse radiale (portée-vitesse). Pour cela il utilise l'effet Doppler. Le retour des impulsions radioélectriques renvoyées par réflexion sur la cible sont traitées pour calculer le glissement de fréquence entre l'onde émise et celle qui est reçue. Pour cela, le système d'émission doit avoir une excellente stabilité de phase, on dit, dans ce cas, qu'il est « cohérent ».
Micro-ondethumb|Expérience de transmission par micro-ondes (Laboratoire de la NASA). vignette|Spectre des rayonnements électromagnétiques en fonction de leur longueur d'onde. On retrouve notamment les micro-ondes, possédant une longueur d'onde entre et . Les micro-ondes ou microondes sont des rayonnements électromagnétiques de longueur d'onde intermédiaire entre l'infrarouge et les ondes de radiodiffusion. Le terme de micro-onde provient du fait que ces ondes ont une longueur d'onde plus courte que celles de la bande VHF, utilisée par les radars pendant la Seconde Guerre mondiale.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Compression d'impulsionLa compression d'impulsion (en anglais, pulse compression) est une technique de traitement du signal utilisée principalement dans le domaine du radar, du sonar et en échographie afin d'augmenter la résolution en distance de la mesure ainsi que le rapport signal sur bruit, par modulation du signal émis. Dans la suite de notre développement, l'application sera le radar mais le lecteur pourra aisément généraliser aux autres applications, la théorie restant la même.
Fréquence de répétition des impulsions radarLa fréquence de répétition des impulsions radar (PRF, Pulse Repetition Frequency) est le nombre d'impulsions transmises chaque seconde par un radar. Son inverse appelé « période inter–impulsions » (PRT, Pulse Repetition Time) mesure le temps écoulé entre le début d'une impulsion et le début de la suivante. La fréquence de répétition des impulsions est une notion importante car elle détermine à la fois la distance maximale de détection de la cible et le maximum de vitesse Doppler qui peut être déterminé avec précision par le radar.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Impulsion électromagnétique nucléairevignette|Un Boeing E-4 (une version du Boeing 747 transformé en poste de commandement pour le Strategic Air Command) subissant une simulation d'impulsion électromagnétique. Une impulsion électromagnétique nucléaire (IEMN), également connue sous le nom NEMP (de l'anglais nuclear electromagnetic pulse) est une émission d'ondes électromagnétiques brève et de très forte amplitude qui peut détruire de nombreux appareils électriques et électroniques (reliés au courant et non protégés) et brouiller les télécommunications.
Impulsion électromagnétiquevignette|redresse=1.2|Simulateur d'EMP HAGII-C testé sur un avion Boeing E-4 (1979). Une impulsion électromagnétique (IEM), également connue sous le nom EMP (de l'anglais electromagnetic pulse) est une émission d'ondes électromagnétiques brève et de très forte amplitude qui peut détruire de nombreux appareils électriques et électroniques (reliés au courant et non protégés) et brouiller les télécommunications.