Problème NP-completEn théorie de la complexité, un problème NP-complet ou problème NPC (c'est-à-dire un problème complet pour la classe NP) est un problème de décision vérifiant les propriétés suivantes : il est possible de vérifier une solution efficacement (en temps polynomial) ; la classe des problèmes vérifiant cette propriété est notée NP ; tous les problèmes de la classe NP se ramènent à celui-ci via une réduction polynomiale ; cela signifie que le problème est au moins aussi difficile que tous les autres problèmes de l
Théorème de complétude de GödelEn logique mathématique, le théorème de complétude du calcul des prédicats du premier ordre dresse une correspondance entre la sémantique et les démonstrations d'un système de déduction en logique du premier ordre. En termes intuitifs le théorème de complétude construit un pont entre vérité et démontrabilité formelle : tout énoncé vrai est démontrable.
Correction (logique)En logique, la forme d'une argumentation déductive est correcte si et seulement si elle est valide et que toutes ses prémisses sont effectivement vraies. En logique formelle, un système logique est correct si on peut lui associer une sémantique (on dit aussi un modèle) qui le justifie. La correction indique donc que les règles d’un tel système mettent en œuvre des raisonnements qui font du sens, puisqu'on peut les interpréter. Le terme de correction peut ici être pris dans son sens de qualité de ce qui est correct.
Provencevignette|Vue de la Mer Méditerranée depuis Toulon La Provence (prononcé dans une large partie de la France, en français de Provence; Provença/Prouvènço en occitan provençal, de l'ancien provençal Provensa, dérivant du latin provincia, "province") est une région historique et culturelle ainsi qu'un ancien État indépendant puis associé à la France. Elle correspond à l'actuelle région Provence-Alpes-Côte d'Azur et au sud de la région Auvergne-Rhône-Alpes.
Cryptographie quantiqueLa cryptographie quantique consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie qui permettent d'atteindre des niveaux de sécurité qui sont prouvés ou conjecturés non atteignables en utilisant uniquement des phénomènes classiques (c'est-à-dire non-quantiques). Un exemple important de cryptographie quantique est la distribution quantique de clés, qui permet de distribuer une clé de chiffrement secrète entre deux interlocuteurs distants, tout en assurant la sécurité de la transmission grâce aux lois de la physique quantique et de la théorie de l'information.
Aix-en-ProvenceAix-en-Provence (en provençal : Ais) est la capitale historique de la Provence. C'est aujourd'hui une commune française du Sud-Est de la France, dans le département des Bouches-du-Rhône, dont elle est sous-préfecture, en région Provence-Alpes-Côte d'Azur. Elle forme avec le pays d'Aix au sein de la Métropole Aix-Marseille Provence. Les habitants d'Aix s'appellent les Aixois en français (en provençal : lei sestian). Fondée en sous le nom d'Aquae Sextiae par la garnison romaine de Caius Sextius Calvinus, Aix devient par la suite la capitale du comté de Provence.
Attaque par déni de serviceUne attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d'attaque par déni de service distribuée (abr. DDoS attack pour Distributed Denial of Service attack).
Tor (réseau)Tor est un réseau informatique superposé mondial et décentralisé. Il se compose de serveurs, appelés nœuds du réseau et dont la liste est publique. Ce réseau permet d'anonymiser l'origine de connexions TCP. Cela peut entre autres servir à anonymiser la source d'une session de navigation Web ou de messagerie instantanée. Cependant, l'anonymisation du flux n'est pas totale, car l'application peut transmettre des informations annexes permettant d'identifier la personne, c'est pourquoi le projet Tor développe également un navigateur Web fondé sur Firefox, Tor Browser, ainsi que d'autres applications spécialement modifiées pour préserver l'anonymat de leurs usagers.
Masque jetableLe masque jetable, également appelé chiffre de Vernam, est un algorithme de cryptographie inventé par Gilbert Vernam en 1917 et perfectionné par Joseph Mauborgne, qui rajouta la notion de clé aléatoire. Cependant, le banquier américain Frank Miller en avait posé les bases dès 1882. Bien que simple, facile et rapide, tant pour le codage que pour le décodage, ce chiffrement est théoriquement impossible à casser, mais le fait que le masque soit à usage unique impose de le transmettre au préalable par un "autre moyen", ce qui soulève des difficultés de mise en œuvre pour la sécurisation des échanges sur Internet.