Pseudorandom permutationIn cryptography, a pseudorandom permutation (PRP) is a function that cannot be distinguished from a random permutation (that is, a permutation selected at random with uniform probability, from the family of all permutations on the function's domain) with practical effort. Let F be a mapping . F is a PRP if and only if For any , is a bijection from to , where . For any , there is an "efficient" algorithm to evaluate for any ,.
Pseudo-aléatoirethumb|Représentation graphique d'une suite pseudoaléatoire. Le terme pseudo-aléatoire est utilisé en mathématiques et en informatique pour désigner une suite de nombres qui s'approche d'un aléa statistiquement parfait. Les procédés algorithmiques utilisés pour la créer et les sources employées font que la suite ne peut être complètement considérée comme aléatoire. La majorité des nombres pseudo-aléatoires en informatique sont créés à partir d'algorithmes qui produisent une séquence de nombres présentant certaines propriétés du hasard.
Générateur pseudo-aléatoireEn informatique théorique, un générateur pseudo-aléatoire (pour une classe de tests statistiques) est une procédure déterministique qui, donnée une chaîne aléatoire, en renvoie une plus longue de manière qu'aucun test de la classe correspondante puisse distinguer la chaîne retournée d'une chaîne aléatoire. Soit une classe de fonctions. Une application avec -trompe la classe si pour tout : Avec la distribution uniforme sur les chaînes binaires de longueur et une fonction de , généralement décroissante.
Sécurité par l'obscuritéLe principe de la sécurité par l'obscurité (de l'anglais : « security through/by obscurity ») repose sur la non-divulgation d'information relative à la structure, au fonctionnement et à l'implémentation de l'objet ou du procédé considéré, pour en assurer la sécurité. Cela s'applique aux domaines sensibles de l'informatique, de la cryptologie, de l'armement En cryptologie, la sécurité par l'obscurité va à l'encontre du principe de Kerckhoffs qui veut que la sécurité de tout cryptosystème ne repose que sur le secret de la clé.
Capability-based securityCapability-based security is a concept in the design of secure computing systems, one of the existing security models. A capability (known in some systems as a key) is a communicable, unforgeable token of authority. It refers to a value that references an object along with an associated set of access rights. A user program on a capability-based operating system must use a capability to access an object.
Habilitation de sécurité en FranceL'habilitation de sécurité en France est une procédure permettant à une personne d'avoir accès à des informations protégées. Cette habilitation est régie par l' « Instruction générale interministérielle n° 1300 sur la protection du secret de la défense nationale » (dite « IGI 1300 »). L’habilitation donnant accès à des informations secrètes fait partie d’un dispositif réglementaire important, auquel le candidat à l’habilitation sera sensibilisé par le fonctionnaire de sécurité de défense de son établissement.
Critical rationalismCritical rationalism is an epistemological philosophy advanced by Karl Popper on the basis that, if a statement cannot be logically deduced (from what is known), it might nevertheless be possible to logically falsify it. Following Hume, Popper rejected any inductive logic that is ampliative, i.e., any logic that can provide more knowledge than deductive logic. In other words if we cannot assert it logically, we should at the least try to logically falsify it, which led Popper to his falsifiability criterion.
Contrôle d'accès fondé sur les treillisDans le domaine de la sécurité numérique, le contrôle d'accès fondé sur les treillis (en anglais lattice-based access control, ou LBAC) est un modèle complexe de contrôle d'accès logique aux ressources qui sont placées sous son contrôle qui s'appuie sur la représentation des interactions entre toutes les combinaisons d'objets (ressources numériques, applications et ordinateurs) et les acteurs (personnes, groupes ou organizations). L'objectif du contrôle d'accès fondé sur les treillis est de permettre la mise en place de polices de sécurité du type Contrôle d'accès obligatoire.
Problème de la démarcationLe problème de la démarcation est le problème de la définition de critères rationnels permettant de distinguer la science de la non-science. Ce problème s'applique aussi bien aux domaines de connaissance, méthodes scientifiques ou non, théories admises ou alternatives, et à la pratique elle-même de la science. Pour le philosophe des sciences Karl Popper, le problème de la démarcation est appelé "problème de Kant" : "Comment les énoncés synthétiques peuvent-ils être valides a priori".
La Logique de la découverte scientifiqueLa Logique de la découverte scientifique (en allemand : Logik der Forschung. Zur Erkenntnistheorie der modernen Naturwissenschaft) est un ouvrage d'épistémologie de Karl Popper, paru en 1934. Le livre paraît en allemand en 1934. Il faut attendre 1973 pour qu'une traduction française, réalisée par Philippe Devaux sous le titre La Logique de la découverte scientifique, soit publiée. L'ouvrage est devenu un classique de la philosophie des sciences.