Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Targeted surveillanceTargeted surveillance (or targeted interception) is a form of surveillance, such as wiretapping, that is directed towards specific persons of interest, and is distinguishable from mass surveillance (or bulk interception). Both untargeted and targeted surveillance is routinely accused of treating innocent people as suspects in ways that are unfair, of violating human rights, international treaties and conventions as well as national laws, and of failing to pursue security effectively.
Boundary currentBoundary currents are ocean currents with dynamics determined by the presence of a coastline, and fall into two distinct categories: western boundary currents and eastern boundary currents. Eastern boundary currents are relatively shallow, broad and slow-flowing. They are found on the eastern side of oceanic basins (adjacent to the western coasts of continents). Subtropical eastern boundary currents flow equatorward, transporting cold water from higher latitudes to lower latitudes; examples include the Benguela Current, the Canary Current, the Humboldt (Peru) Current, and the California Current.
Tantalum capacitorA tantalum electrolytic capacitor is an electrolytic capacitor, a passive component of electronic circuits. It consists of a pellet of porous tantalum metal as an anode, covered by an insulating oxide layer that forms the dielectric, surrounded by liquid or solid electrolyte as a cathode. Because of its very thin and relatively high permittivity dielectric layer, the tantalum capacitor distinguishes itself from other conventional and electrolytic capacitors in having high capacitance per volume (high volumetric efficiency) and lower weight.
Courant de déplacementEn électromagnétisme, le courant de déplacement est un terme introduit par Maxwell pour étendre aux régimes variables dans le temps le théorème d'Ampère valide en magnétostatique. Vers 1865, Maxwell a réalisé une synthèse harmonieuse des diverses lois expérimentales découvertes par ses prédécesseurs (lois de l'électrostatique, du magnétisme, de l'induction...). Mais cette synthèse n'a été possible que parce que Maxwell a su dépasser les travaux de ses devanciers, en introduisant dans une équation un « chaînon manquant », appelé le courant de déplacement, dont la présence assure la cohérence de l'édifice unifié.
Polymer capacitorA polymer capacitor, or more accurately a polymer electrolytic capacitor, is an electrolytic capacitor (e-cap) with a solid conductive polymer electrolyte. There are four different types: Polymer tantalum electrolytic capacitor (Polymer Ta-e-cap) Polymer aluminium electrolytic capacitor (Polymer Al-e-cap) Hybrid polymer capacitor (Hybrid polymer Al-e-cap) Polymer niobium electrolytic capacitors Polymer Ta-e-caps are available in rectangular surface-mounted device (SMD) chip style.
Computer and network surveillanceComputer and network surveillance is the monitoring of computer activity and data stored locally on a computer or data being transferred over computer networks such as the Internet. This monitoring is often carried out covertly and may be completed by governments, corporations, criminal organizations, or individuals. It may or may not be legal and may or may not require authorization from a court or other independent government agencies. Computer and network surveillance programs are widespread today and almost all Internet traffic can be monitored.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Empreinte de clé publiqueEn cryptographie, une empreinte de clé publique (ou empreinte cryptographique de clé publique ; en anglais, public key fingerprint) est une courte séquence d'octets utilisée pour identifier une clé publique plus longue. Les empreintes de clé publique sont créées en appliquant une fonction de hachage cryptographique à une clé publique. Comme les empreintes de clé publique sont plus courtes que les clés auxquelles elles se rapportent, elles peuvent être utilisées pour simplifier certaines tâches de gestion des clés.
Révélations d'Edward Snowdenvignette|droite|upright=1|Edward Snowden en 2013. Les révélations d'Edward Snowden commencent avec un important volume de documents () transmis par l'ancien agent de la CIA et consultant de la NSA Edward Snowden à deux journalistes, Glenn Greenwald et Laura Poitras, et progressivement rendus publics à partir du à travers plusieurs titres de presse. Elles concernent la surveillance d'internet, des téléphones portables et de tous les moyens de télécommunication mondiaux par la NSA.