Ring learning with errorsIn post-quantum cryptography, ring learning with errors (RLWE) is a computational problem which serves as the foundation of new cryptographic algorithms, such as NewHope, designed to protect against cryptanalysis by quantum computers and also to provide the basis for homomorphic encryption. Public-key cryptography relies on construction of mathematical problems that are believed to be hard to solve if no further information is available, but are easy to solve if some information used in the problem construction is known.
Alternative fuelAlternative fuels, also known as non-conventional and advanced fuels, are fuels derived from sources other than petroleum. Alternative fuels include gaseous fossil fuels like propane, natural gas, methane, and ammonia; biofuels like biodiesel, bioalcohol, and refuse-derived fuel; and other renewable fuels like hydrogen and electricity. These fuels serve are intended to substitute for more carbon intensive energy sources like gasoline and diesel in transportation and can help to contribute to decarbonization and reductions in pollution.
Node.jsNode.js est une plateforme logicielle libre en JavaScript, orientée vers les applications réseau évènementielles hautement concurrentes qui doivent pouvoir monter en charge. Elle utilise la machine virtuelle V8, la bibliothèque libuv pour sa boucle d'évènements, et implémente sous licence MIT les spécifications CommonJS. Parmi les modules natifs de Node.js, on retrouve http qui permet le développement de serveur HTTP. Ce qui autorise, lors du déploiement de sites internet et d'applications web développés avec Node.
CryptanalyseLa cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement. Le processus par lequel on tente de comprendre un message en particulier est appelé une attaque. Une attaque est généralement caractérisée selon les données qu'elle nécessite : attaque sur texte chiffré seul (ciphertext-only en anglais) : le cryptanalyste possède des exemplaires chiffrés des messages, il peut faire des hypothèses sur les messages originaux qu'il ne possède pas.
Pretty Good PrivacyPretty Good Privacy (qu'on pourrait traduire en français par "assez bon niveau de confidentialité"), plus connu sous le sigle PGP, est un algorithme cryptographique hybride permettant entre autres de chiffrer et signer des données. Il a été développé et diffusé aux États-Unis par Philip Zimmermann en . PGP se propose de garantir la confidentialité et l'authentification pour la communication des données.
Ideal latticeIn discrete mathematics, ideal lattices are a special class of lattices and a generalization of cyclic lattices. Ideal lattices naturally occur in many parts of number theory, but also in other areas. In particular, they have a significant place in cryptography. Micciancio defined a generalization of cyclic lattices as ideal lattices. They can be used in cryptosystems to decrease by a square root the number of parameters necessary to describe a lattice, making them more efficient.
Efficacité énergétique (économie)En économie, l’efficacité énergétique ou efficience énergétique désigne l'état de fonctionnement d'un système pour lequel la consommation d’énergie est minimisée pour un service rendu identique. C'est un cas particulier de la notion d’efficience. Elle concerne notamment les transports motorisés, les métiers du bâtiment et l'industrie (ces derniers étant responsables respectivement d'environ 40 % et 25 % de la consommation énergétique totale de l'Union européenne).
Réseau privé virtuelthumb|upright=1.8|Principe d'un VPN simple En informatique, un réseau privé virtuel (RPV) ou réseau virtuel privé (RVP), plus communément abrégé en VPN (de l'virtual private network), est un système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics. On utilise notamment ce terme dans le télétravail, ainsi que dans le cadre de l'informatique en nuage.
Attaque par démarrage à froidEn cryptographie, une attaque par démarrage à froid (de l'anglais « cold boot attack ») est une forme d'attaque par canal auxiliaire dans laquelle un cracker ayant un accès physique à un ordinateur est capable de récupérer les clefs de chiffrement d'une partition de disque dur après un démarrage à froid d'un système d'exploitation.