TwofishTwofish est un algorithme de chiffrement symétrique par bloc inventé et analysé par Bruce Schneier, Niels Ferguson, John Kelsey, Doug Whiting, David Wagner et Chris Hall. Twofish chiffre des blocs de 128 bits avec une clé de 128, 192 ou 256 bits. Il reprend en partie des concepts présents dans le populaire Blowfish, du même auteur. Il était l'un des cinq finalistes du concours AES. mais il n'a pas été sélectionné pour le standard.
Corps commutatifvignette|Corps commutatif (pour n premier) En mathématiques, un corps commutatif (parfois simplement appelé corps, voir plus bas, ou parfois appelé champ) est une des structures algébriques fondamentales de l'algèbre générale. C'est un ensemble muni de deux opérations binaires rendant possibles les additions, soustractions, multiplications et divisions. Plus précisément, un corps commutatif est un anneau commutatif dans lequel l'ensemble des éléments non nuls est un groupe commutatif pour la multiplication.
Clé faibleEn cryptologie, une clé faible est une clé telle que son utilisation dans une procédure de chiffrement produit un comportement indésirable. Les clés faibles sont généralement peu nombreuses par rapport à l'ensemble des clés possibles. De ce fait, la probabilité d'obtenir une clé faible avec des chiffrements modernes étant très petite (lors d'une génération de clé aléatoire) il est peu probable que cela induise un problème de sécurité. Toutefois, on considère qu'il n'est pas souhaitable qu'un chiffrement ait des clés faibles.
Cryptographie hybrideLa cryptographie hybride est un système de cryptographie faisant appel aux deux grandes familles de systèmes cryptographiques : la cryptographie asymétrique et la cryptographie symétrique. Les logiciels comme PGP et GnuPG reposent sur ce concept qui permet de combiner les avantages des deux systèmes. La cryptographie asymétrique est intrinsèquement lente à cause des calculs complexes qui y sont associés, alors que la cryptographie symétrique brille par sa rapidité.
Serpent (cryptographie)Serpent est un algorithme de chiffrement par bloc finaliste pour le concours AES. Il obtiendra finalement la (59 votes contre 86 votes pour Rijndael). Serpent a été conçu par , Eli Biham et Lars Knudsen. Tout comme les autres candidats pour AES, Serpent a une taille de bloc de 128 bits et supporte des clés de 128, 192 ou 256 bits, mais également d'autres longueurs inférieures (multiple de 8 bits). L'algorithme comporte 32 tours d'un réseau de substitution-permutation opérant sur quatre mots de 32 bits.
Fonction courbevignette|La non-linéarité des quatre fonctions booléennes 2-ary avec poids de Hamming 1 Ce sont des fonctions Bent, ainsi que les quatre compléments avec poids de Hamming 3. Ce diagramme montre la Une fonction booléenne avec un nombre pair de variables est dite fonction courbe — bent dans la terminologie anglosaxonne — si sa non-linéarité est maximale. Cela correspond à être à distance maximale — pour la distance de Hamming — de l'ensemble des fonctions booléennes linéaires, encore appelé code de Reed et Müller d'ordre 1.
Norme (théorie des corps)En théorie des corps (commutatifs), la norme d'un élément α d'une extension finie L d'un corps K est le déterminant de l'endomorphisme linéaire du K-espace vectoriel L qui, à x, associe αx. C'est un homomorphisme multiplicatif. La notion est utilisée en théorie de Galois et en théorie algébrique des nombres. En arithmétique, elle intervient de façon cruciale dans la théorie des corps de classes : les sous-extensions abéliennes d'une extension donnée sont essentiellement en correspondance avec des groupes de normes, c'est-à-dire l'image dans K, par la norme, de certains groupes de L.
CiphertextIn cryptography, ciphertext or cyphertext is the result of encryption performed on plaintext using an algorithm, called a cipher. Ciphertext is also known as encrypted or encoded information because it contains a form of the original plaintext that is unreadable by a human or computer without the proper cipher to decrypt it. This process prevents the loss of sensitive information via hacking. Decryption, the inverse of encryption, is the process of turning ciphertext into readable plaintext.
Fonction négligeable (informatique)Une fonction négligeable en informatique fondamentale, surtout en cryptographie et en complexité algorithmique, est une notion qui permet de caractériser (souvent pour en ignorer les effets) une fonction mathématique dont la contribution est faible par rapport à une référence. Il s'agit d'une notion asymptotique, qui ne prend son sens que lorsqu'on s'intéresse au comportement des fonctions sur de très grandes entrées. Enfin, une fonction n'est négligeable que vis-à-vis d'une classe de complexité donnée ; dans l'extrême majorité des cas, la classe implicitement considérée est polynomiale.
Tate moduleIn mathematics, a Tate module of an abelian group, named for John Tate, is a module constructed from an abelian group A. Often, this construction is made in the following situation: G is a commutative group scheme over a field K, Ks is the separable closure of K, and A = G(Ks) (the Ks-valued points of G). In this case, the Tate module of A is equipped with an action of the absolute Galois group of K, and it is referred to as the Tate module of G. Given an abelian group A and a prime number p, the p-adic Tate module of A is where A[pn] is the pn torsion of A (i.