Cryptographie post-quantiqueLa cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l'information face à un attaquant disposant d'un calculateur quantique. Cette discipline est distincte de la cryptographie quantique, qui vise à construire des algorithmes cryptographiques utilisant des propriétés physiques, plutôt que mathématiques, pour garantir la sécurité. En l'effet, les algorithmes quantiques de Shor, de Grover et de Simon étendent les capacités par rapport à un attaquant ne disposant que d'un ordinateur classique.
Anneau finiEn mathématiques, un anneau fini est un anneau qui a un nombre fini d'éléments. Chaque corps fini est un exemple d’anneau fini, et la partie additive de chaque anneau fini est un exemple de groupe fini et abélien, mais la notion même d’anneaux finis a une histoire plus récente. Comme les anneaux sont plus rigides que les groupes, la classification des anneaux finis est plus simple que celle des groupes finis.
Classe caractéristiqueUne classe caractéristique est un objet mathématique défini et étudié notamment en topologie algébrique et en K-théorie, afin de différencier les fibrés vectoriels. De telles classes sont aujourd'hui comprises comme des invariants cohomologiques. La notion de classe caractéristique répond à une tentative de classification. Plus précisément, si est un fibré vectoriel, une classe caractéristique de est une classe dans la cohomologie de la base qui vérifie la condition suivante, dite de compatibilité : pour toute application continue , on a où est le fibré vectoriel induit sur par .
Groupe finivignette|Un exemple de groupe fini est le groupe des transformations laissant invariant un flocon de neige (par exemple la symétrie par rapport à l'axe horizontal). En mathématiques, un groupe fini est un groupe constitué d'un nombre fini d'éléments. Soit G un groupe. On note en général sa loi multiplicativement et on désigne alors son élément neutre par 1. Toutefois, si G est abélien, la loi est souvent notée additivement et son élément neutre est alors désigné par 0 ; ce n'est cependant pas une règle générale : par exemple, le groupe multiplicatif d'un corps commutatif est noté multiplicativement, bien qu'il soit abélien.
Théorie des criblesEn mathématiques, la théorie des cribles est une partie de la théorie des nombres ayant pour but d'estimer, à défaut de dénombrer, les cardinaux de sous-ensembles (éventuellement infinis) de N en approchant la fonction indicatrice du sous-ensemble considéré. Cette technique a pour origine le crible d'Ératosthène, et dans ce cas, le but était d'étudier l'ensemble des nombres premiers. Un des nombreux résultats que l'on doit aux cribles a été découvert par Viggo Brun en 1919.
Polynôme caractéristiqueEn mathématiques, et plus particulièrement en algèbre linéaire, à toute matrice carrée à coefficients dans un anneau commutatif ou à tout endomorphisme d'un espace vectoriel de dimension finie est associé un polynôme appelé polynôme caractéristique. Il renferme d'importantes informations sur la matrice ou sur l'endomorphisme, comme ses valeurs propres, son déterminant et sa trace. Le théorème de Cayley-Hamilton assure que toute matrice carrée annule son polynôme caractéristique.
Histoire de la cryptologieCet article résume l’histoire de la cryptologie de l’Antiquité à aujourd'hui. La cryptologie regroupe à la fois la cryptographie, associée aux techniques de chiffrement d’un message clair, et la cryptanalyse qui concerne l’analyse et le déchiffrement du message codé. Le premier « document » chiffré connu remonte à l'Antiquité. Il s'agit d'une tablette d'argile, retrouvée en Irak, et datant du Un potier y avait gravé sa recette secrète en supprimant des consonnes et en modifiant l'orthographe des mots.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Evidence-based policyEvidence-based policy is a concept in public policy that advocates for policy decisions to be grounded on, or influenced by, rigorously established objective evidence. This concept presents a stark contrast to policymaking predicated on ideology, 'common sense,' anecdotes, or personal intuitions. The approach mirrors the effective altruism movement's philosophy within governmental circles. The methodology employed in evidence-based policy often includes comprehensive research methods such as randomized controlled trials (RCT).
Asymptotic computational complexityIn computational complexity theory, asymptotic computational complexity is the usage of asymptotic analysis for the estimation of computational complexity of algorithms and computational problems, commonly associated with the usage of the big O notation. With respect to computational resources, asymptotic time complexity and asymptotic space complexity are commonly estimated. Other asymptotically estimated behavior include circuit complexity and various measures of parallel computation, such as the number of (parallel) processors.