Chiffrement de fluxvignette|Schéma du A5/1 et ses trois registres à décalage, un chiffrement par flot utiliser pour chiffrer les communications téléphoniques mobiles. Le chiffrement de flux, chiffrement par flot ou chiffrement en continu (en anglais stream cipher) est une des deux grandes catégories de chiffrements modernes en cryptographie symétrique, l'autre étant le chiffrement par bloc. Un chiffrement par flot arrive à traiter les données de longueur quelconque et n'a pas besoin de les découper.
Loi de probabilité marginaleEn théorie des probabilités et en statistique, la loi marginale d'un vecteur aléatoire, c'est-à-dire d'une variable aléatoire à plusieurs dimensions, est la loi de probabilité d'une de ses composantes. Autrement dit, la loi marginale est une variable aléatoire obtenue par « projection » d'un vecteur contenant cette variable. Par exemple, pour un vecteur aléatoire , la loi de la variable aléatoire est la deuxième loi marginale du vecteur. Pour obtenir la loi marginale d'un vecteur, on projette la loi sur l'espace unidimensionnel de la coordonnée recherchée.
TwofishTwofish est un algorithme de chiffrement symétrique par bloc inventé et analysé par Bruce Schneier, Niels Ferguson, John Kelsey, Doug Whiting, David Wagner et Chris Hall. Twofish chiffre des blocs de 128 bits avec une clé de 128, 192 ou 256 bits. Il reprend en partie des concepts présents dans le populaire Blowfish, du même auteur. Il était l'un des cinq finalistes du concours AES. mais il n'a pas été sélectionné pour le standard.
Adversaire (algorithme)En cryptologie, un adversaire (traduit directement de l'anglais adversary) est une entité malveillante dont le but est d'empêcher les utilisateurs légitimes d'un cryptosystème de réaliser leur but (principalement confidentialité, intégrité et disponibilité des données). Les efforts d'un adversaire peuvent être dirigés vers la découverte de données secrètes, la corruption de données, le spoofing de l'identité d'un expéditeur ou d'un récepteur de message ou la pression pour mettre le système en temps d'arrêt.
Alice et Bobthumb|Schéma de communication entre Alice et Bob intercepté par Mallory Les personnages Alice et Bob sont des figures classiques en cryptologie. Ces noms sont utilisés au lieu de « personne A » et « personne B » ; Alice et Bob cherchent dans la plupart des cas à communiquer de manière sécurisée. Ces noms ont été inventés par Ron Rivest, Adi Shamir et Leonard Adleman pour leur article de 1978 dans le Communications of the ACM qui présentait le cryptosystème RSA (le rapport technique de 1977 sur RSA n'utilisait pas encore ces noms).
Skipjack (cryptographie)Skipjack est un algorithme de chiffrement par bloc conçu par la NSA durant les années 1980 et resté secret jusqu'en 1998 où il fut déclassifié. Il était destiné à un usage au sein de la controversée puce Clipper. Skipjack fut conçu par la NSA durant les années 1980 dans le cadre d'un projet du gouvernement américain relatif à une puce contenant des primitives cryptographiques, le Clipper chip. Elle était notamment destinée aux appareils électroniques vendus au grand public.
Distance de MahalanobisEn statistique, la distance de Mahalanobis est une mesure de distance mathématique introduite par Prasanta Chandra Mahalanobis en 1936. Elle est basée sur la corrélation entre des variables par lesquelles différents modèles peuvent être identifiés et analysés. C'est une manière utile de déterminer la similarité entre une série de données connues et inconnues. Elle diffère de la distance euclidienne par le fait qu'elle prend en compte la variance et la corrélation de la série de données.
Nombre p-adiquevignette|Les entiers 3-adiques, avec des représentations obtenues par dualité de Pontriaguine. En mathématiques, et plus particulièrement en théorie des nombres, pour un nombre premier fixé, les nombres p-adiques forment une extension particulière du corps des nombres rationnels, découverte par Kurt Hensel en 1897. Le corps commutatif des nombres -adiques peut être construit par complétion de , d'une façon analogue à la construction des nombres réels par les suites de Cauchy, mais pour une valeur absolue moins familière, nommée valeur absolue -adique.
Distance de HellingerEn Théorie des probabilités, pour toutes mesures de probabilités et absolument continues par rapport à une troisième mesure , le carré de la distance de Hellinger entre et est donné par : où et désignent respectivement les dérivées de Radon-Nykodym de et . Cette définition ne dépend pas de , si bien que la distance de Hellinger entre et ne change pas si est remplacée par une autre mesure de probabilité par rapport à laquelle et soient absolument continues.
Pseudorandom permutationIn cryptography, a pseudorandom permutation (PRP) is a function that cannot be distinguished from a random permutation (that is, a permutation selected at random with uniform probability, from the family of all permutations on the function's domain) with practical effort. Let F be a mapping . F is a PRP if and only if For any , is a bijection from to , where . For any , there is an "efficient" algorithm to evaluate for any ,.