Théorie de la complexité (informatique théorique)vignette|Quelques classes de complexité étudiées dans le domaine de la théorie de la complexité. Par exemple, P est la classe des problèmes décidés en temps polynomial par une machine de Turing déterministe. La théorie de la complexité est le domaine des mathématiques, et plus précisément de l'informatique théorique, qui étudie formellement le temps de calcul, l'espace mémoire (et plus marginalement la taille d'un circuit, le nombre de processeurs, l'énergie consommée ...) requis par un algorithme pour résoudre un problème algorithmique.
Équation aux dérivées partiellesEn mathématiques, plus précisément en calcul différentiel, une équation aux dérivées partielles (parfois appelée équation différentielle partielle et abrégée en EDP) est une équation différentielle dont les solutions sont les fonctions inconnues dépendant de plusieurs variables vérifiant certaines conditions concernant leurs dérivées partielles. Une EDP a souvent de très nombreuses solutions, les conditions étant moins strictes que dans le cas d'une équation différentielle ordinaire à une seule variable ; les problèmes comportent souvent des conditions aux limites qui restreignent l'ensemble des solutions.
A5/1A5/1 est un algorithme de chiffrement par flot utilisé dans le cadre des communications GSM. Il produit une suite pseudo-aléatoire avec laquelle on effectue un XOR avec les données. Une autre variante existe, la A5/2. On trouve aussi le terme de A5/3 (KASUMI), bien que ce dernier ne soit pas un algorithme de chiffrement par flot mais de bloc. L'algorithme A5 utilise une clé de mais son implémentation dans le GSM n'utilise que effectifs ( sont mis à zéro). La version A5/1 est utilisée en Europe.
Topologie différentielleLa topologie différentielle est une branche des mathématiques qui étudie les fonctions différentiables définies sur des variétés différentielles, ainsi que les applications différentiables entre variétés différentielles. Elle est reliée à la géométrie différentielle, discipline avec laquelle elle se conjugue pour construire une théorie géométrique des variétés différentiables. Variété différentielle Les variétés différentielles constituent le cadre de base de la topologie différentielle.
Attaque par clé apparentéeUne attaque par clé apparentée est une forme de cryptanalyse où l'adversaire peut observer les opérations d'un algorithme de chiffrement lorsqu'il est utilisé avec différentes clés, aux valeurs inconnues, mais qui sont liées entre elles par des propriétés mathématiques connues de l'attaquant. Par exemple, une telle propriété pourrait être une séquence comme 1100 qui apparaît dans chaque clé au même endroit, alors que le reste des bits composants la clé sont inconnus.
National Security AgencyLa National Security Agency (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information du gouvernement américain. Le Central Security Service (CSS) est une agence qui loge dans les mêmes bureaux que la NSA et qui a été créée dans le but de coordonner les efforts des sections de cryptographie de la NSA et de l'armée des États-Unis.
Taille de bloc (cryptographie)En cryptologie moderne, la cryptographie symétrique se divise en deux catégories : le chiffrement par bloc et le chiffrement par flot. Les chiffrements par bloc travaillent sur des blocs de bits dont la longueur est fixe. La taille de bloc se réfère au nombre de bits présents dans le bloc traité par l'algorithme. Le bloc en clair est transmis à l'algorithme de chiffrement qui va produire un bloc de même taille mais chiffré. La sortie ne peut pas être plus courte que l'entrée puisque le système doit être inversé lors du déchiffrement (contrairement aux fonctions de hachage).
Zilog Z80Le Zilog Z80 est un microprocesseur 8 bits conçu et fabriqué par Zilog. Une des particularités de ce processeur est le couplage de certains registres ( ) et le bus d’adresses , permettant un traitement de l’information nettement plus rapide qu’avec un processeur classique. Ce processeur fut commercialisé pour la toute première fois en . Au début des années 1980 il fut très populaire dans la conception des ordinateurs 8 bits comme le Radio Shack TRS-80, les Sinclair ZX80, ZX81, ZX Spectrum, le standard MSX, les Amstrad CPC, le PC-88 et plus tard dans les systèmes embarqués.
TwofishTwofish est un algorithme de chiffrement symétrique par bloc inventé et analysé par Bruce Schneier, Niels Ferguson, John Kelsey, Doug Whiting, David Wagner et Chris Hall. Twofish chiffre des blocs de 128 bits avec une clé de 128, 192 ou 256 bits. Il reprend en partie des concepts présents dans le populaire Blowfish, du même auteur. Il était l'un des cinq finalistes du concours AES. mais il n'a pas été sélectionné pour le standard.
DifférentielleEn analyse fonctionnelle et vectorielle, on appelle différentielle d'ordre 1 d'une fonction en un point (ou dérivée de cette fonction au point ) la partie linéaire de l'accroissement de cette fonction entre et lorsque tend vers 0. Elle généralise aux fonctions de plusieurs variables la notion de nombre dérivé d'une fonction d'une variable réelle, et permet ainsi d'étendre celle de développements limités. Cette différentielle n'existe pas toujours, et une fonction possédant une différentielle en un point est dite différentiable en ce point.