Cryptographie sur les courbes elliptiquesLa cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques, ou plus généralement d'une variété abélienne. L'usage des courbes elliptiques en cryptographie a été suggéré, de manière indépendante, par Neal Koblitz et Victor S. Miller en 1985.
Fonction de compressionvignette|Une fonction de compression unidirectionnelle typique, habituellement utilisée dans la construction Merkle-Damgård En cryptographie, une fonction de compression est une fonction à sens unique qui prend une entrée de M bits et produit à sa sortie une séquence de N bits avec N strictement inférieur à M. On doit ce terme à Ralph Merkle et Ivan Damgård qui l'ont utilisé dans le cadre de la construction de Merkle-Damgård. La sortie est ainsi « compressée » (à perte d'où le terme « sens unique ») puisque plus courte que l'entrée.
Galois/Counter ModeGalois/Counter Mode (GCM) est un mode d'opération de chiffrement par bloc en cryptographie symétrique. Il est relativement répandu en raison de son efficacité et de ses performances. Les débits de GCM sur des canaux de communication haut débit peuvent être effectués avec des ressources matérielles raisonnables. C'est un algorithme de chiffrement authentifié conçu pour fournir à la fois l'intégrité et l'authenticité des données, ainsi que la confidentialité.
Bit slicingBit slicing is a technique for constructing a processor from modules of processors of smaller bit width, for the purpose of increasing the word length; in theory to make an arbitrary n-bit central processing unit (CPU). Each of these component modules processes one bit field or "slice" of an operand. The grouped processing components would then have the capability to process the chosen full word-length of a given software design. Bit slicing more or less died out due to the advent of the microprocessor.
Ordinateur de bureauUn ordinateur de bureau ou ordinateur fixe (desktop computer en anglais) est un ordinateur personnel destiné à être utilisé sur un bureau ou tout autre endroit fixe à cause de ses dimensions, de sa masse et de son alimentation électrique. L'unité centrale est le plus souvent composé d'un boîtier qui comprend un bloc d'alimentation, une carte-mère (circuit imprimé sur lequel est fixé un micro-processeur en tant qu'unité centrale de traitement, la mémoire de traitement, les bus informatiques et d'autres composants électroniques) ainsi qu'un système d'entrées/sorties.
Manchester computersThe Manchester computers were an innovative series of stored-program electronic computers developed during the 30-year period between 1947 and 1977 by a small team at the University of Manchester, under the leadership of Tom Kilburn. They included the world's first stored-program computer, the world's first transistorised computer, and what was the world's fastest computer at the time of its inauguration in 1962.
Attaque par démarrage à froidEn cryptographie, une attaque par démarrage à froid (de l'anglais « cold boot attack ») est une forme d'attaque par canal auxiliaire dans laquelle un cracker ayant un accès physique à un ordinateur est capable de récupérer les clefs de chiffrement d'une partition de disque dur après un démarrage à froid d'un système d'exploitation.
Key schedulevignette|Key schedule dans l'algorithme DES: 16 sous-clés de 48 bits sont créées. En cryptographie, le key schedule (préparation des clés) consiste à créer des sous-clés à partir de la clé principale pour un algorithme de chiffrement par bloc. Le terme est également employé dans le cadre des fonctions de hachage cryptographiques même si la notion de clé est ici différente (la clé provenant en général du message à hacher). Certains chiffrements ont des algorithmes de préparation relativement simples.
Ordinateur domestiquevignette|Enfants jouant sur un ordinateur Amstrad CPC464. Un ordinateur domestique était un type de micro-ordinateur qui est apparu en 1977 est qui est devenu courant dans les années 1980. L'ordinateur domestique était commercialisé auprès des consommateurs comme un ordinateur abordable et accessible qui, pour la première fois, était destiné à l'usage d'un seul utilisateur non technique. Ces ordinateurs constituaient un segment de marché distinct et coûtaient généralement beaucoup moins cher que les ordinateurs commerciaux, scientifiques ou d'ingénierie de l'époque, tels que ceux fonctionnant sur CP/M ou le PC IBM.
Attaque par fauteEn cryptanalyse, les attaques par faute sont une famille de techniques qui consistent à produire volontairement des erreurs dans le cryptosystème. Ces attaques peuvent porter sur des composants matériels (cryptoprocesseur) ou logiciels. Elles ont pour but de provoquer un comportement inhabituel des opérations cryptographiques dans le but d'en extraire des informations secrètes (comme une clé de chiffrement). Une attaque par faute peut être couplée à d'autres méthodes comme l'analyse de la consommation ou une attaque temporelle.