Technological evolutionThe term "technological evolution" captures explanations of technological change that draw on mechanisms from evolutionary biology. Evolutionary biology has one of its roots in the book “On the origin of species” by Charles Darwin. In the style of this catchphrase, technological evolution might describe the origin of new technologies. The combinatoric theory of technological change states that every technology always consists of simpler technologies and a new technology is made of already existing technologies.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Petits États insulaires en développementLes petits États insulaires en développement (PEID, appelés aussi Small Island Developing States ou SIDS en anglais) sont des pays situés au niveau de la mer présentant des défis semblables au niveau du développement durable, dont notamment la gestion de la population, des ressources limitées, de l'isolement, de la sensibilité aux catastrophes naturelles, d'une grande dépendance au commerce international et d'un environnement précaire.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.
Nouvelles technologiesvignette|Nouvelles technologies - intelligence artificielle Les désignent des domaines très évolutifs et des techniques diverses, pouvant rendre plus accessible les rapports entre les humains et les machines : au sens large, toute la « haute technologie » ; au sens étroit, les nouvelles techniques de l'information et de la communication (TIC) (Internet, Smartphone, protocole Bluetooth...)..
Développement économique et socialLe développement économique et social fait référence à l'ensemble des mutations positives que peut connaître une zone géographique (monde, continent, pays, région). Il ne doit pas être confondu avec la croissance économique. Celle-ci est habituellement nécessaire ou consécutive au développement mais elle n'en est qu'un aspect. Il existe même des zones en croissance par simple inertie de tendance ou sous l'effet de dopants artificiels de types dits keynésiens, sans pour autant connaître les transformations de structure et la « destruction créatrice » propres au développement, qui assurent sa pérennité.
Key-agreement protocolIn cryptography, a key-agreement protocol is a protocol whereby two or more parties can agree on a cryptographic key in such a way that both influence the outcome. If properly done, this precludes undesired third parties from forcing a key choice on the agreeing parties. Protocols that are useful in practice also do not reveal to any eavesdropping party what key has been agreed upon. Many key exchange systems have one party generate the key, and simply send that key to the other party—the other party has no influence on the key.