Nouvelles technologiesvignette|Nouvelles technologies - intelligence artificielle Les désignent des domaines très évolutifs et des techniques diverses, pouvant rendre plus accessible les rapports entre les humains et les machines : au sens large, toute la « haute technologie » ; au sens étroit, les nouvelles techniques de l'information et de la communication (TIC) (Internet, Smartphone, protocole Bluetooth...)..
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.
Développement économique et socialLe développement économique et social fait référence à l'ensemble des mutations positives que peut connaître une zone géographique (monde, continent, pays, région). Il ne doit pas être confondu avec la croissance économique. Celle-ci est habituellement nécessaire ou consécutive au développement mais elle n'en est qu'un aspect. Il existe même des zones en croissance par simple inertie de tendance ou sous l'effet de dopants artificiels de types dits keynésiens, sans pour autant connaître les transformations de structure et la « destruction créatrice » propres au développement, qui assurent sa pérennité.
Key-agreement protocolIn cryptography, a key-agreement protocol is a protocol whereby two or more parties can agree on a cryptographic key in such a way that both influence the outcome. If properly done, this precludes undesired third parties from forcing a key choice on the agreeing parties. Protocols that are useful in practice also do not reveal to any eavesdropping party what key has been agreed upon. Many key exchange systems have one party generate the key, and simply send that key to the other party—the other party has no influence on the key.