Relation (mathématiques)Une relation entre objets mathématiques d'un certain domaine est une propriété qu'ont, ou non, entre eux certains de ces objets ; ainsi la relation d'ordre strict, notée « < », définie sur N l'ensemble des entiers naturels : 1 < 2 signifie que 1 est en relation avec 2 par cette relation, et on sait que 1 n'est pas en relation avec 0 par celle-ci. Une relation est très souvent une relation binaire, définie sur un ensemble comme la relation d'ordre strict sur N, ou entre deux ensembles.
CiphertextIn cryptography, ciphertext or cyphertext is the result of encryption performed on plaintext using an algorithm, called a cipher. Ciphertext is also known as encrypted or encoded information because it contains a form of the original plaintext that is unreadable by a human or computer without the proper cipher to decrypt it. This process prevents the loss of sensitive information via hacking. Decryption, the inverse of encryption, is the process of turning ciphertext into readable plaintext.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Cryptanalyse linéaireLa cryptanalyse linéaire est une technique inventée par Mitsuru Matsui, chercheur chez Mitsubishi Electric. Elle date de 1993 et fut développée à l'origine pour casser l'algorithme de chiffrement symétrique DES. Ce type de cryptanalyse se base sur un concept antérieur à la découverte de Matsui : les expressions linéaires probabilistes. Ces dernières ont été étudiées par Henri Gilbert et Anne Tardy-Corfdir dans le cadre d'une attaque sur FEAL.
Relation réflexiveEn mathématiques, une relation binaire peut avoir, entre autres propriétés, la réflexivité ou bien l'antiréflexivité (ou irréflexivité). Une relation R sur un ensemble X est dite : réflexive si tout élément de X est R-relié à lui-même :ou encore, si le graphe de R contient la diagonale de X (qui est le graphe de l'égalité) ; antiréflexive (ou irréflexive) si aucun élément de X n'est R-relié à lui-même :ou encore, si son graphe est disjoint de la diagonale de X.
Relation inverseIn mathematics, the converse relation, or transpose, of a binary relation is the relation that occurs when the order of the elements is switched in the relation. For example, the converse of the relation 'child of' is the relation 'parent of'. In formal terms, if and are sets and is a relation from to then is the relation defined so that if and only if In set-builder notation, The notation is analogous with that for an inverse function. Although many functions do not have an inverse, every relation does have a unique converse.
Chiffre de Vigenèrevignette|Blaise de Vigenère. Le chiffre de Vigenère est un système de chiffrement par substitution polyalphabétique dans lequel une même lettre du message clair peut, suivant sa position dans celui-ci, être remplacée par des lettres différentes, contrairement à un système de chiffrement mono alphabétique comme le chiffre de César (qu'il utilise cependant comme composant). Cette méthode résiste ainsi à l'analyse de fréquences, ce qui est un avantage décisif sur les chiffrements mono alphabétiques.
Cryptographie sur les courbes elliptiquesLa cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques, ou plus généralement d'une variété abélienne. L'usage des courbes elliptiques en cryptographie a été suggéré, de manière indépendante, par Neal Koblitz et Victor S. Miller en 1985.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Relation ternaireEn mathématiques, une relation ternaire est une relation d'arité 3, de même que les relations binaires, plus courantes, sont d'arité 2. Formellement, une relation ternaire est donc représentée par son graphe, qui est une partie du produit X × Y × Z de trois ensembles X, Y et Z. Le graphe d'une fonction de deux variables f : X × Y → Z, c'est-à-dire l'ensemble des triplets de la forme (x, y, f(x, y)), représente la relation ternaire R définie par : R(x, y, z) si z est l' de (x, y) par f.