Chiffrement par blocvignette|un schéma de chiffrement par bloc Le chiffrement par bloc (en anglais block cipher) est une des deux grandes catégories de chiffrements modernes en cryptographie symétrique, l'autre étant le chiffrement par flot. La principale différence vient du découpage des données en blocs de taille généralement fixe. La taille de bloc est comprise entre 32 et 512 bits. Dans le milieu des années 1990, le standard était de 64 bits. Depuis 2000 et le concours AES, le standard est de 128 bits.
Meet-in-the-middle attackThe meet-in-the-middle attack (MITM), a known plaintext attack, is a generic space–time tradeoff cryptographic attack against encryption schemes that rely on performing multiple encryption operations in sequence. The MITM attack is the primary reason why Double DES is not used and why a Triple DES key (168-bit) can be brute-forced by an attacker with 256 space and 2112 operations. When trying to improve the security of a block cipher, a tempting idea is to encrypt the data several times using multiple keys.
Authentication protocolAn authentication protocol is a type of computer communications protocol or cryptographic protocol specifically designed for transfer of authentication data between two entities. It allows the receiving entity to authenticate the connecting entity (e.g. Client connecting to a Server) as well as authenticate itself to the connecting entity (Server to a client) by declaring the type of information needed for authentication as well as syntax. It is the most important layer of protection needed for secure communication within computer networks.
Sécurité inconditionnelleEn cryptologie, la sécurité inconditionnelle est un critère de sécurité important dans le cadre des algorithmes de chiffrement. Cette sécurité est intimement liée à la théorie de l'information et la notion d'entropie, elle a été définie dans le cadre des travaux de Claude Shannon à la fin des années 1940. Si le critère est rempli, un attaquant ne récupère aucune information sur le texte clair à partir du texte chiffré. À ce jour, seul le masque jetable remplit cette condition sous des hypothèses strictes.
Heuristique de jugementLes heuristiques de jugement, concept fréquemment employé dans le domaine de la cognition sociale, sont des opérations mentales automatiques, intuitives et rapides pouvant être statistiques ou non statistiques. Ces raccourcis cognitifs sont utilisés par les individus afin de simplifier leurs opérations mentales dans le but de répondre aux exigences de l’environnement. Par exemple, les gens ont tendance à estimer le temps mis pour trouver un emploi en fonction de la facilité avec laquelle ils peuvent penser à des individus qui ont récemment été engagés, et non selon le temps moyen de recherche dans la population.
Heuristique de disponibilitéEn psychologie, l'heuristique de disponibilité est un mode de raisonnement qui consiste à se baser uniquement ou principalement sur les informations immédiatement disponibles en mémoire, sans chercher à en acquérir de nouvelles concernant la situation. Cette heuristique du jugement peut engendrer des biais cognitifs, appelés biais de disponibilité. L'heuristique de disponibilité ne mène pas forcément à des conclusions biaisées. Il peut s'agir d'un mode de raisonnement efficace qui permet de résoudre un problème avec un effort cognitif minimal.
Effacement de donnéesL'effacement de données (en, en ou en en anglais) est une méthode logicielle de suppression des données d'un disque dur, ayant pour objectif d'éliminer toutes traces de données présentes sur un support magnétique ou numérique, afin d'empêcher ou rendre très difficile la récupération de données, le plus souvent afin de préserver la confidentialité. L'effacement définitif de données va au-delà de la simple suppression de fichiers, qui efface simplement les pointeurs vers les blocs physiques du disque dur, les octets étant toujours présents mais pas accessibles par le système d'exploitation.
Récupération de donnéesvignette|Un laboratoire de récupération de données La récupération de données (ou restauration de données) est une opération informatique qui consiste à retrouver les données perdues à la suite d'une erreur humaine, une défaillance matérielle, une défaillance logicielle d'un programme ou d'un système d'exploitation, un accident ou au moment opportun d'un test de récupération de données défini dans une procédure de stratégie de sauvegarde et d'archive (également appelé plan de sauvegarde).
IPsecthumb|Positionnement protocole IPsec dans le modèle OSI IPsec (Internet Protocol Security), défini par l'IETF comme un cadre de standards ouverts pour assurer des communications privées et protégées sur des réseaux IP, par l'utilisation des services de sécurité cryptographiques, est un ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP. IPsec se différencie des standards de sécurité antérieurs en n'étant pas limité à une seule méthode d'authentification ou d'algorithme et c'est la raison pour laquelle il est considéré comme un cadre de standards ouverts.
Arithmétique modulaireEn mathématiques et plus précisément en théorie algébrique des nombres, l’arithmétique modulaire est un ensemble de méthodes permettant la résolution de problèmes sur les nombres entiers. Ces méthodes dérivent de l’étude du reste obtenu par une division euclidienne. L'idée de base de l'arithmétique modulaire est de travailler non sur les nombres eux-mêmes, mais sur les restes de leur division par quelque chose. Quand on fait par exemple une preuve par neuf à l'école primaire, on effectue un peu d'arithmétique modulaire sans le savoir : le diviseur est alors le nombre 9.