Logarithme discretLe logarithme discret est un objet mathématique utilisé en cryptologie. C'est l'analogue du logarithme réel qui est la réciproque de l'exponentielle, mais dans un groupe cyclique G fini. Le logarithme discret est utilisé pour la cryptographie à clé publique, typiquement dans l'échange de clés Diffie-Hellman et le chiffrement El Gamal.
Cryptographie sur les courbes elliptiquesLa cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques, ou plus généralement d'une variété abélienne. L'usage des courbes elliptiques en cryptographie a été suggéré, de manière indépendante, par Neal Koblitz et Victor S. Miller en 1985.
Communication sécuriséeUne communication sécurisée se déroule quand des entités communiquent sans que des parties tierces puissent intercepter l'échange. Pour cela, ils doivent communiquer dans un environnement où l'information ne peut être comprise et/ou interceptée. Pour les télécommunications, on privilégie surtout le fait de ne pas pouvoir être compris en utilisant des algorithmes de chiffrement de l'information. Ainsi, même si l'on peut intercepter les signaux de l'échange on ne peut comprendre ce qui est dit - ni voir à qui le message est adressé (quand les méta-données sont également chiffrées).
Secure channelIn cryptography, a secure channel is a means of data transmission that is resistant to overhearing and tampering. A confidential channel is a means of data transmission that is resistant to overhearing, or eavesdropping (e.g., reading the content), but not necessarily resistant to tampering (i.e., manipulating the content). An authentic channel is a means of data transmission that is resistant to tampering but not necessarily resistant to overhearing.
Calcul multipartite sécuriséLe calcul multipartite sécurisé (en anglais, secure multi-party computation) est une branche de la cryptographie dont l'objectif est de permettre aux agents d'un réseau de communication de calculer conjointement une fonction sur leurs entrées, afin que les entrées restent privées et que le résultat soit exact. Cela peut être réalisé, par exemple, par transferts inconscient ou par chiffrement homomorphe. Contrairement aux constructions classiques en cryptographie, où l'attaquant est extérieur au système (à la manière d’un espion), l'attaquant fait ici partie des intervenants au sein du système.
Logarithmevignette|Tracés des fonctions logarithmes en base 2, e et 10. En mathématiques, le logarithme (de logos : rapport et arithmos : nombre) de base d'un nombre réel strictement positif est la puissance à laquelle il faut élever la base pour obtenir ce nombre. Dans le cas le plus simple, le logarithme compte le nombre d'occurrences du même facteur dans une multiplication répétée : comme 1000 = 10×10×10 = 10, le logarithme en base 10 de 1000 est 3. Le logarithme de en base est noté : . John Napier a développé les logarithmes au début du .
Logarithme complexeEn mathématiques, le logarithme complexe est une fonction généralisant la fonction logarithme naturel (définie sur ]0,+∞[) au domaine C* des nombres complexes non nuls. Plusieurs définitions sont possibles. Aucune ne permet de conserver, à la fois, l'univocité, la continuité et les propriétés algébriques de la fonction logarithme. Histoire des nombres complexes La question de savoir s'il est possible de prolonger le logarithme naturel (c'est-à-dire de le définir sur un ensemble plus grand que ]0,+∞[) s'est posée dès la seconde moitié du avec les développements en série des fonctions.
Preuve à divulgation nulle de connaissanceUne preuve à divulgation nulle de connaissance est une brique de base utilisée en cryptologie dans le cadre de l'authentification et de l'identification. Cette expression désigne un protocole sécurisé dans lequel une entité, nommée « fournisseur de preuve », prouve mathématiquement à une autre entité, le « vérificateur », qu'une proposition est vraie sans toutefois révéler d'autres informations que la véracité de la proposition. En pratique, ces schémas se présentent souvent sous la forme de protocoles de type « défi/réponse » (challenge-response).
Mathématiques discrètesLes mathématiques discrètes, parfois appelées mathématiques finies, sont l'étude des structures mathématiques fondamentalement discrètes, par opposition aux structures continues. Contrairement aux nombres réels, qui ont la propriété de varier "en douceur", les objets étudiés en mathématiques discrètes (tels que les entiers relatifs, les graphes simples et les énoncés en logique) ne varient pas de cette façon, mais ont des valeurs distinctes séparées.
Secure Shell(SSH) est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite, tous les segments TCP sont authentifiés et chiffrés. Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur. Le protocole SSH a été conçu avec l'objectif de remplacer les différents protocoles non chiffrés comme rlogin, telnet, rcp et rsh. Le protocole SSH existe en deux versions majeures : la version 1.