Calcul multipartite sécuriséLe calcul multipartite sécurisé (en anglais, secure multi-party computation) est une branche de la cryptographie dont l'objectif est de permettre aux agents d'un réseau de communication de calculer conjointement une fonction sur leurs entrées, afin que les entrées restent privées et que le résultat soit exact. Cela peut être réalisé, par exemple, par transferts inconscient ou par chiffrement homomorphe. Contrairement aux constructions classiques en cryptographie, où l'attaquant est extérieur au système (à la manière d’un espion), l'attaquant fait ici partie des intervenants au sein du système.
Vote unique non transférableLe vote unique non transférable est un système de vote pour pourvoir plusieurs sièges. Il est utilisé au Japon, en Corée du Sud, à Taïwan, à Porto Rico, en Jordanie, en Afghanistan, en Indonésie, au Koweït et au Vanuatu. Il s'agit d'un système électoral s'appliquant à des circonscriptions électorales plurinominales. Les électeurs votent pour un seul candidat dans leur circonscription, et les candidats ayant reçu le plus de voix dans celle-ci sont élus à hauteur du nombre de sièges qui y sont à pourvoir.
Transfert inconscientLe transfert inconscient (oblivious transfer, en anglais) est une primitive cryptographique où un expéditeur transmet une information, sélectionnée parmi plusieurs envois possibles, à un destinataire, sans que l'expéditeur puisse connaître le choix du destinataire, ni que le destinataire puisse connaître les informations qu'il n'a pas demandées. Par exemple, Wikipédia propose plusieurs articles ; avec le transfert inconscient, un utilisateur peut demander à consulter un article sans que Wikipédia puisse savoir quel article a été consulté.
Scrutin à vote unique transférableLe scrutin à vote unique transférable (ou système de Hare) est un système électoral destiné à élire plusieurs candidats. Il est inventé vers 1860, indépendamment par Thomas Hare et par Carl Andrae. Il est utilisé en Irlande, à Malte, en Australie et plus particulièrement en Tasmanie, au Népal, occasionnellement en Estonie et en Alberta (Canada) entre 1926 et 1955. Il est également utilisé aujourd'hui pour les élections locales en Écosse (Royaume-Uni) et certaines élections locales en Nouvelle-Zélande et aux États-Unis, notamment pour la mairie de Wellington et de Portland.
Mutual authenticationMutual authentication or two-way authentication (not to be confused with two-factor authentication) refers to two parties authenticating each other at the same time in an authentication protocol. It is a default mode of authentication in some protocols (IKE, SSH) and optional in others (TLS). Mutual authentication is a desired characteristic in verification schemes that transmit sensitive data, in order to ensure data security. Mutual authentication can be accomplished with two types of credentials: usernames and passwords, and public key certificates.
Private information retrievalIn cryptography, a private information retrieval (PIR) protocol is a protocol that allows a user to retrieve an item from a server in possession of a database without revealing which item is retrieved. PIR is a weaker version of 1-out-of-n oblivious transfer, where it is also required that the user should not get information about other database items. One trivial, but very inefficient way to achieve PIR is for the server to send an entire copy of the database to the user.
International Association for Cryptologic ResearchL’IACR (International Association for Cryptologic Research) est une association à but non lucratif se consacrant à la recherche dans le domaine de la cryptologie. Elle organise des conférences et publie le Journal of Cryptology dont la première édition remonte à 1988. L’IACR organise chaque année trois conférences généralistes et quatre conférences traitant de sujets plus spécifiques chaque année, aussi bien en cryptographie symétrique qu’en cryptographie asymétrique. Il s’agit de: Crypto ; Eurocrypt ; Asiacrypt ; Fast Software Encryption (FSE).
Protocole de communicationDans les réseaux informatiques et les télécommunications, un protocole de communication est une spécification de plusieurs règles pour un type de communication particulier. Initialement, on nommait protocole ce qui est utilisé pour communiquer sur une même couche d'abstraction entre deux machines différentes. Par extension de langage, on utilise parfois ce mot aussi aujourd'hui pour désigner les règles de communication entre deux couches sur une même machine.
Authentification défi-réponseEn sécurité informatique, l'authentification défi-réponse (aussi appelé authentification challenge-réponse ; en anglais, Challenge-response authentication) est une famille de protocoles dans lesquels une partie présente une question (le défi) et une autre partie doit fournir une réponse valide (la réponse) pour être authentifiée. L'exemple le plus simple d'un protocole défi-réponse est l'authentification par mot de passe, où le défi est de demander le mot de passe et la réponse valide est le mot de passe correct.
Produit scalaireEn mathématiques, et plus précisément en algèbre et en géométrie vectorielle, le produit scalaire est une opération algébrique s'ajoutant aux lois s'appliquant aux vecteurs. C'est une forme bilinéaire, symétrique, définie positive. À deux vecteurs, elle associe un scalaire, c'est-à-dire un nombre tel que ceux qui définissent cet espace vectoriel — réel pour un espace vectoriel réel. Si et sont deux vecteurs d'un espace vectoriel E sur le corps R des nombres réels, alors le produit scalaire de u par v est un scalaire (c'est-à-dire un élément de R), noté ∙ , , , ou .