Clock gatingvignette|Circuit de clock gating, l'horloge est verrouillée à l'état haut En électronique numérique, et plus particulièrement lors de la conception de circuit (CPU, GPU, contrôleur mémoire, périphériques), le clock gating est une méthode de réduction de la consommation dynamique d'un circuit. L'arbre d’horloge d'un circuit synchrone représente généralement une part non négligeable de sa consommation dynamique. Le clock gating consiste donc à couper le signal d'horloge d'une partie du circuit lorsque celle-ci est inactive.
Camellia (algorithme)Camellia est un algorithme de chiffrement symétrique par blocs de 128 bits, conçu pour fonctionner avec des clés de 128, 192 et 256 bits. Tous les six tours, une transformation nommée « FL-function » est appliquée. Il a été développé conjointement par la Nippon Telegraph and Telephone Corporation et Mitsubishi Electric Corporation en 2000 sur la base de l'algorithme E2 ayant participé au concours AES. Camellia a été sélectionné et recommandé par le projet NESSIE de l'Union européenne, c'est l'un des standards de chiffrement du gouvernement japonais.
Circuit RCUn circuit RC est un circuit électrique, composé d'une résistance et d'un condensateur montés en série ou en parallèle. Dans leur configuration série, les circuits RC permettent de réaliser des filtres électroniques passe-bas ou passe-haut. La constante de temps d'un circuit RC est donnée par le produit de la valeur de ces deux éléments.
Meet-in-the-middle attackThe meet-in-the-middle attack (MITM), a known plaintext attack, is a generic space–time tradeoff cryptographic attack against encryption schemes that rely on performing multiple encryption operations in sequence. The MITM attack is the primary reason why Double DES is not used and why a Triple DES key (168-bit) can be brute-forced by an attacker with 256 space and 2112 operations. When trying to improve the security of a block cipher, a tempting idea is to encrypt the data several times using multiple keys.
Circuit RLCEn électrocinétique, un circuit RLC est un circuit linéaire contenant une résistance électrique, une bobine (inductance) et un condensateur (capacité). Il existe deux types de circuits RLC, série ou parallèle selon l'interconnexion des trois types de composants. Le comportement d'un circuit RLC est généralement décrit par une équation différentielle du second ordre (là où des circuits RL ou circuits RC se comportent comme des circuits du premier ordre).
Cryptographie symétriquevignette|320x320px|Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement. Elle permet à la fois de chiffrer et de déchiffrer des messages à l'aide d'un même mot clé. On a des traces de son utilisation par les Égyptiens vers 2000 av. J.-C. Plus proche de nous, on peut citer le chiffre de Jules César, dont le ROT13 est une variante.
Attaque par démarrage à froidEn cryptographie, une attaque par démarrage à froid (de l'anglais « cold boot attack ») est une forme d'attaque par canal auxiliaire dans laquelle un cracker ayant un accès physique à un ordinateur est capable de récupérer les clefs de chiffrement d'une partition de disque dur après un démarrage à froid d'un système d'exploitation.
Cryptographiethumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Signal d'horlogevignette|Un signal d'horloge est typiquement un signal carré. vignette|Un signal d'horloge est produit par un générateur d'horloge, ici dans un ordinateur de bureau, constitué d'une puce (à droite) et d'un résonateur (à gauche). vignette|Connecteur PS/2 : le signal d'horloge se trouve sur les broches 5 et 6, respectivement pour la souris et le clavier. Un signal d’horloge est, en électronique, et particulièrement en électronique numérique, un signal électrique oscillant qui rythme les actions d'un circuit.
Réseau de FeistelUn réseau de Feistel est une construction utilisée dans les algorithmes de chiffrement par bloc, nommée d'après le cryptologue d'IBM, Horst Feistel. Elle a été utilisée pour la première fois dans Lucifer et DES. Cette structure offre plusieurs avantages, le chiffrement et le déchiffrement ont une architecture similaire voire identique dans certains cas. L'implémentation matérielle est aussi plus facile avec un tel système même si les choses ont passablement changé depuis la fin des années 1970.