Confusion et diffusionEn cryptologie, confusion et diffusion sont deux propriétés dans une méthode de chiffrement qui ont été identifiées par Claude Shannon dans son document Communication Theory of Secrecy Systems publié en 1949. D'après la définition originale de Shannon, la confusion correspond à une volonté de rendre la relation entre la clé de chiffrement et le texte chiffré la plus complexe possible. La diffusion est une propriété où la redondance statistique dans un texte en clair est dissipée dans les statistiques du texte chiffré.
Processeurs 36 bitsthumb|Un PDP-6 36 bits. Certains ordinateurs étaient basés sur une architecture processeur 36 bits, dont notamment : Le DEC PDP-6, puis le modèle PDP-10 ; Les IBM 701, 704, 709 (à lampes), puis 7090, 7094, 7094 II, 7040, 7044 (à transistors) ; Les GE-635 et GE-645, ainsi que le Honeywell 6180 ; Les UNIVAC 1106, 1107, 1108, 1110, 1100 ; Les machines Lisp commercialisées par Symbolics. Le choix des 36 bits n'est pas un hasard : c'est pour garder une certaine compatibilité avec les calculateurs décimaux dont la précision étaient de 10 chiffres.
Stream cipher attacksStream ciphers, where plaintext bits are combined with a cipher bit stream by an exclusive-or operation (xor), can be very secure if used properly. However, they are vulnerable to attacks if certain precautions are not followed: keys must never be used twice valid decryption should never be relied on to indicate authenticity Stream ciphers are vulnerable to attack if the same key is used twice (depth of two) or more. Say we send messages A and B of the same length, both encrypted using same key, K.
Attentats du 11 septembre 2001Les attentats du (communément appelés , 9/11 en anglais) sont quatre attentats-suicides islamistes perpétrés le même jour aux États-Unis et provoquant la mort de , à Manhattan à New York, à Arlington en Virginie et à Shanksville en Pennsylvanie, en moins de deux heures, entre et . Ils sont réalisés par des membres du réseau djihadiste Al-Qaïda, deux jours après l'attentat-suicide de l'organisation tuant le commandant anti-talibans et ancien ministre de la Défense Ahmed Chah Massoud en Afghanistan.
Attentat-suicideUn attentat-suicide est un type d'attaque violente dont la réalisation implique la mort intentionnelle de son auteur. Il est le plus souvent organisé par des groupes paramilitaires ou des individus comme une tactique du terrorisme, propre à la guerre psychologique. Les termes de « bombe humaine » ou « kamikaze » sont également usités. Utilisées par les kamikazes comme technique de combat par l'armée japonaise durant la Seconde Guerre mondiale, les attaques suicides, selon Robert A.
Rançongicielvignette|Exemple de rançongiciel : Goldeneye Ransomware Un rançongiciel (de l'anglais en ), logiciel rançonneur, logiciel de rançon ou logiciel d'extorsion, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un rançongiciel peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de débridage soit envoyé à la victime en échange d'une somme d'argent.