Attaque par clé apparentéeUne attaque par clé apparentée est une forme de cryptanalyse où l'adversaire peut observer les opérations d'un algorithme de chiffrement lorsqu'il est utilisé avec différentes clés, aux valeurs inconnues, mais qui sont liées entre elles par des propriétés mathématiques connues de l'attaquant. Par exemple, une telle propriété pourrait être une séquence comme 1100 qui apparaît dans chaque clé au même endroit, alors que le reste des bits composants la clé sont inconnus.
Attaque de l'homme du milieuvignette|Schéma de l'attaque de l'homme du milieu : Mallory intercepte les communications entre Alice et Bob. L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis.
AlgèbreL'algèbre (de l’arabe الجبر, al-jabr) est une branche des mathématiques qui permet d'exprimer les propriétés des opérations et le traitement des équations et aboutit à l'étude des structures algébriques. Selon l’époque et le niveau d’études considérés, elle peut être décrite comme : une arithmétique généralisée, étendant à différents objets ou grandeurs les opérations usuelles sur les nombres ; la théorie des équations et des polynômes ; depuis le début du , l’étude des structures algébriques (on parle d'algèbre générale ou abstraite).
Meet-in-the-middle attackThe meet-in-the-middle attack (MITM), a known plaintext attack, is a generic space–time tradeoff cryptographic attack against encryption schemes that rely on performing multiple encryption operations in sequence. The MITM attack is the primary reason why Double DES is not used and why a Triple DES key (168-bit) can be brute-forced by an attacker with 256 space and 2112 operations. When trying to improve the security of a block cipher, a tempting idea is to encrypt the data several times using multiple keys.
Satisfiability modulo theoriesEn informatique et en logique mathématique, un problème de satisfiabilité modulo des théories (SMT) est un problème de décision pour des formules de logique du premier ordre avec égalité (sans quantificateurs), combinées à des théories dans lesquelles sont exprimées certains symboles de prédicat et/ou certaines fonctions. Des exemples de théories incluent la théorie des nombres réels, la théorie de l’arithmétique linéaire, des théories de diverses structures de données comme les listes, les tableaux ou les tableaux de bits, ainsi que des combinaisons de celles-ci.
Structure algébriqueEn mathématiques, une structure algébrique est définie axiomatiquement par une ou plusieurs opérations sur un ensemble (dites internes), éventuellement muni d’autres opérations (externes) dépendant d’autres ensembles, toutes ces opérations satisfaisant certaines relations telles que l’associativité, la commutativité ou la distributivité. La structure de groupe qui émerge progressivement au , avec une seule opération interne et quelques propriétés se formalise au début du avec une kyrielle de structures d’algèbre générale moins restrictives (monoïde) ou au contraire enrichies par une seconde opération (anneau, corps, algèbre de Boole.
Attaque de collisionsEn cryptographie, une attaque de collisions est une attaque sur une fonction de hachage cryptographique qui tente de trouver deux entrées de cette fonction qui produisent le même résultat (appelé valeur de hachage), c'est-à-dire qui résultent en une collision. Dans une attaque de collisions, contrairement à une (), la valeur de hachage n'est pas précisée.
Exponential time hypothesisIn computational complexity theory, the exponential time hypothesis is an unproven computational hardness assumption that was formulated by . It states that satisfiability of 3-CNF Boolean formulas cannot be solved in subexponential time, i.e., for all constant , where n is the number of variables in the formula. The exponential time hypothesis, if true, would imply that P ≠ NP, but it is a stronger statement.
Chiffre (cryptologie)En cryptologie, un chiffre est une manière secrète d'écrire un message à transmettre, au moyen de caractères et de signes disposés selon une convention convenue au préalable. Plus précisément, le chiffre est l’ensemble des conventions et des symboles (lettres, nombres, signes, etc.) employés pour remplacer chaque lettre du message à rendre secret. Avec un chiffre, on transforme un message en clair en message en chiffres, ou message chiffré, ou encore cryptogramme.
Racine cubiquevignette|Courbe représentative de la fonction racine cubique sur R. En mathématiques, la racine cubique d'un nombre réel est l'unique nombre réel dont le cube (c'est-à-dire la puissance ) vaut ; en d'autres termes, . La racine cubique de est notée . On peut également parler des racines cubiques d'un nombre complexe. De façon générale, on appelle racine cubique d'un nombre (réel ou complexe) tout nombre solution de l'équation : Si est réel, cette équation a dans R une unique solution, qu'on appelle la racine cubique du réel : .