Code d'authentification de messagethumb|upright=1.8|Schéma de principe d'un code d'authentification de message Un code d'authentification de message (CAM), souvent désigné par son sigle anglais MAC (de message authentication code) est un code accompagnant des données dans le but d'assurer l'intégrité de ces dernières, en permettant de vérifier qu'elles n'ont subi aucune modification, après une transmission par exemple. Le concept est relativement semblable aux fonctions de hachage. Il s’agit ici aussi d’algorithmes qui créent un petit bloc authentificateur de taille fixe.
CryptanalyseLa cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement. Le processus par lequel on tente de comprendre un message en particulier est appelé une attaque. Une attaque est généralement caractérisée selon les données qu'elle nécessite : attaque sur texte chiffré seul (ciphertext-only en anglais) : le cryptanalyste possède des exemplaires chiffrés des messages, il peut faire des hypothèses sur les messages originaux qu'il ne possède pas.
Arrondi (mathématiques)Arrondir un nombre consiste à le remplacer par un autre nombre considéré comme plus simple ou plus pertinent. Ce procédé s'appelle arrondissage ou arrondissement et le nombre obtenu est un arrondi. Le résultat est moins précis, mais plus facile à employer. Il y a plusieurs façons d'arrondir. En général, on arrondit un nombre en en donnant une valeur approchée obtenue à partir de son développement décimal en réduisant le nombre de chiffres significatifs. L'arrondi peut se faire au plus proche, par excès ou par défaut.
DifférentielleEn analyse fonctionnelle et vectorielle, on appelle différentielle d'ordre 1 d'une fonction en un point (ou dérivée de cette fonction au point ) la partie linéaire de l'accroissement de cette fonction entre et lorsque tend vers 0. Elle généralise aux fonctions de plusieurs variables la notion de nombre dérivé d'une fonction d'une variable réelle, et permet ainsi d'étendre celle de développements limités. Cette différentielle n'existe pas toujours, et une fonction possédant une différentielle en un point est dite différentiable en ce point.
Forme différentielleEn géométrie différentielle, une forme différentielle est la donnée d'un champ d'applications multilinéaires alternées sur les espaces tangents d'une variété différentielle possédant une certaine régularité. Le degré des formes différentielles désigne le degré des applications multilinéaires. La différentielle d'une fonction numérique peut être regardée comme un champ de formes linéaires : c'est le premier exemple de formes différentielles.
Calcul différentielalt=|vignette| Le graphe d'une fonction arbitraire (bleu). Graphiquement, la dérivée de en est la pente de la droite orange (tangente à la courbe en ). En mathématiques, le calcul différentiel est un sous-domaine de l'analyse qui étudie les variations locales des fonctions. C'est l'un des deux domaines traditionnels de l'analyse, l'autre étant le calcul intégral, utilisé notamment pour calculer l'aire sous une courbe.
NIST hash function competitionThe NIST hash function competition was an open competition held by the US National Institute of Standards and Technology (NIST) to develop a new hash function called SHA-3 to complement the older SHA-1 and SHA-2. The competition was formally announced in the Federal Register on November 2, 2007. "NIST is initiating an effort to develop one or more additional hash algorithms through a public competition, similar to the development process for the Advanced Encryption Standard (AES).
Partie entière et partie fractionnaireright|thumb|Représentation graphique en escalier de la fonction « partie entière ». En mathématiques et en informatique, la partie entière par défaut, ou partie entière inférieure, en général abrégée en partie entière tout court, d'un nombre réel est l'unique entier relatif (positif, négatif ou nul) tel que On démontre son existence et son unicité par analyse-synthèse : est le plus grand entier relatif inférieur ou égal à (ce que l'on peut prendre comme définition équivalente de la partie entière de , voir ci-dessous), son existence étant garantie par la propriété d'Archimède.
Composition de fonctionsLa composition de fonctions (ou composition d’applications) est, en mathématiques, un procédé qui consiste, à partir de deux fonctions, à en construire une nouvelle. Pour cela, on utilise les images de la première fonction comme arguments pour la seconde (à condition que cela ait un sens). On parle alors de fonction composée (ou d'application composée). Soient X, Y et Z trois ensembles quelconques. Soient deux fonctions et . On définit la composée de f par g, notée , par On applique ici f à l'argument x, puis on applique g au résultat.