Jeton d'authentificationthumb|Différents types de Token : calculette permettant d'entrer un code PIN, clé USB, carte à puce, générateur de mot de passe à usage unique. Un jeton d'authentification (parfois appelé authentifieur, jeton de sécurité, jeton USB, clé USB de sécurité, jeton cryptographique, carte à puce, token ou encore calculette pour ceux disposant d'un clavier), est une solution d'authentification forte. Un jeton de sécurité est un dispositif matériel utilisé pour permettre l'accès à une ressource protégée électroniquement (compte en banque, salle verrouillée électroniquement, etc).
Mécanique quantiqueLa mécanique quantique est la branche de la physique théorique qui a succédé à la théorie des quanta et à la mécanique ondulatoire pour étudier et décrire les phénomènes fondamentaux à l'œuvre dans les systèmes physiques, plus particulièrement à l'échelle atomique et subatomique. Elle fut développée dans les années 1920 par une dizaine de physiciens européens, pour résoudre des problèmes que la physique classique échouait à expliquer, comme le rayonnement du corps noir, l'effet photo-électrique, ou l'existence des raies spectrales.
Cryptographiethumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Code (cryptography)In cryptology, a code is a method used to encrypt a message that operates at the level of meaning; that is, words or phrases are converted into something else. A code might transform "change" into "CVGDK" or "cocktail lounge". The U.S. National Security Agency defined a code as "A substitution cryptosystem in which the plaintext elements are primarily words, phrases, or sentences, and the code equivalents (called "code groups") typically consist of letters or digits (or both) in otherwise meaningless combinations of identical length.
Secret répartiLe secret réparti ou le partage de secret consiste à distribuer un secret, par exemple une clé ou un mot de passe, entre plusieurs dépositaires. Le secret ne peut être découvert que si un nombre suffisant de dépositaires mettent en commun les informations qu'ils ont reçues. En revanche, un nombre inférieur de dépositaire n’apporte aucune information sur le secret. Le secret réparti a été inventé indépendamment par Adi Shamir et George Blakley en 1979. Plus formellement, n dépositaires reçoivent chacun une information différente.
Fiber-optic communicationFiber-optic communication is a method of transmitting information from one place to another by sending pulses of infrared or visible light through an optical fiber. The light is a form of carrier wave that is modulated to carry information. Fiber is preferred over electrical cabling when high bandwidth, long distance, or immunity to electromagnetic interference is required. This type of communication can transmit voice, video, and telemetry through local area networks or across long distances.
Multiplexagethumb|Principe du multiplexage Le multiplexage est une technique qui consiste à faire passer plusieurs informations à travers un seul support de transmission. Elle permet de partager une même ressource entre plusieurs utilisateurs. Il existe deux techniques principales de multiplexage : temporelle fréquentielle (ou, ce qui revient au même, en longueur d'onde). Le multiplexage est apparu et s'est développé avec la télégraphie.
StéganographieLa stéganographie est un domaine où l'on cherche à dissimuler discrètement de l'information dans un media de couverture (typiquement un signal de type texte, son, image, vidéo, etc.). Elle se distingue de la cryptographie qui cherche à rendre un contenu inintelligible à autre que qui-de-droit. Lorsqu'un acteur extérieur regarde un contenu cryptographié il peut deviner la nature sensible de l'information qui lui est cachée.
Multiplexage temporelLe multiplexage temporel (en anglais, TDM, time-division multiplexing) est une technique de multiplexage numérique (ou plus rarement analogique) permettant à un ou plusieurs émetteurs de transmettre plusieurs canaux numériques élémentaires à bas ou moyen débit (voix, données, vidéo) sur un même support de communication à plus haut débit en entrelaçant dans le temps des échantillons de chacun de ces canaux. Ce multiplexage permet, entre autres, de faire passer des flux synchrones ou asynchrones sur une liaison synchrone.