Fonction de hachage cryptographiqueUne fonction de hachage cryptographique est une fonction de hachage qui, à une donnée de taille arbitraire, associe une image de taille fixe, et dont une propriété essentielle est qu'elle est pratiquement impossible à inverser, c'est-à-dire que si l'image d'une donnée par la fonction se calcule très efficacement, le calcul inverse d'une donnée d'entrée ayant pour image une certaine valeur se révèle impossible sur le plan pratique. Pour cette raison, on dit d'une telle fonction qu'elle est à sens unique.
Cryptographiethumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Ring learning with errorsIn post-quantum cryptography, ring learning with errors (RLWE) is a computational problem which serves as the foundation of new cryptographic algorithms, such as NewHope, designed to protect against cryptanalysis by quantum computers and also to provide the basis for homomorphic encryption. Public-key cryptography relies on construction of mathematical problems that are believed to be hard to solve if no further information is available, but are easy to solve if some information used in the problem construction is known.
Transformée de HadamardLa transformée de Hadamard (aussi connue sous le nom de « transformée de Walsh-Hadamard ») est un exemple d'une classe généralisée d'une transformée de Fourier. Elle est nommée d'après le mathématicien français Jacques Hadamard et effectue une opération linéaire et involutive avec une matrice orthogonale et symétrique sur 2 nombres réels (ou complexes, bien que les matrices utilisées possèdent des coefficients réels). Ces matrices sont des matrices de Hadamard.
Polynôme formelEn algèbre, le terme de polynôme formel, ou simplement polynôme, est le nom générique donné aux éléments d'une structure construite à partir d'un ensemble de nombres. On considère un ensemble A de nombres, qui peut être celui des entiers ou des réels, et on lui adjoint un élément X, appelé indéterminée. La structure est constituée par les nombres, le polynôme X, les puissances de X multipliées par un nombre, aussi appelés monômes (de la forme aX), ainsi que les sommes de monômes. La structure est généralement notée A[X].
Polynôme cyclotomiqueEn mathématiques, plus précisément en algèbre commutative, le polynôme cyclotomique usuel associé à un entier naturel n est le polynôme unitaire dont les racines complexes sont les racines primitives n-ièmes de l'unité. Son degré vaut φ(n), où φ désigne la fonction indicatrice d'Euler. Il est à coefficients entiers et irréductible sur Q.
Extension cyclotomiqueEn théorie algébrique des nombres, on appelle extension cyclotomique du corps Q des nombres rationnels tout corps de rupture d'un polynôme cyclotomique, c'est-à-dire tout corps de la forme Q(ζ) où ζ est une racine de l'unité. Ces corps jouent un rôle crucial, d'une part dans la compréhension de certaines équations diophantiennes : par exemple, l'arithmétique (groupe des classes, notamment) de leur anneau des entiers permet de montrer le dernier théorème de Fermat dans de nombreux cas (voir nombre premier régulier) ; mais aussi, dans la compréhension des extensions algébriques de Q, ce qui peut être considéré comme une version abstraite du problème précédent : le théorème de Kronecker-Weber, par exemple, assure que toute extension abélienne est contenue dans une extension cyclotomique.
Remplissage (cryptographie)En cryptographie, le remplissage ou bourrage (padding) consiste à faire en sorte que la taille des données soit compatible avec les algorithmes utilisés. Un grand nombre de schémas cryptographiques décrivent des algorithmes qui utilisent un partitionnement en blocs de taille fixe. Si la taille des données n'est pas un multiple de la taille d'un bloc alors l’utilisation d’un schéma de remplissage doit être envisagé. Plusieurs algorithmes classiques placent le texte en clair dans des grilles rectangulaires ou carrées.
Hypothèse calculatoireEn cryptographie, une hypothèse de difficulté calculatoire est une hypothèse qui sert à évaluer et à démontrer la robustesse des primitives cryptographiques. Dans certains cas, la sécurité est dite inconditionnelle si elle ne repose sur aucune hypothèse de difficulté calculatoire ; un exemple courant est la technique dite du masque jetable, où le masque est aussi grand que le message. Cependant, il est souvent impossible d'atteindre une forme de sécurité aussi forte ; dans de tels cas, les cryptographes doivent s'en remettre à une forme de sécurité dite « calculatoire ».
Racine de l'unitévignette|Les racines cinquièmes de l'unité (points bleus) dans le plan complexe. En mathématiques, une racine de l'unité est un nombre complexe dont une puissance entière non nulle vaut 1, c'est-à-dire tel qu'il existe un nombre entier naturel non nul n tel que . Ce nombre est alors appelé racine n-ième de l'unité. Une racine n-ième de l'unité est dite primitive si elle est d'ordre exactement n, c'est-à-dire si n est le plus petit entier strictement positif pour lequel l'égalité est réalisée.