Cryptographie sur les courbes elliptiquesLa cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques, ou plus généralement d'une variété abélienne. L'usage des courbes elliptiques en cryptographie a été suggéré, de manière indépendante, par Neal Koblitz et Victor S. Miller en 1985.
Multi-factor authenticationMulti-factor authentication (MFA; two-factor authentication, or 2FA, along with similar terms) is an electronic authentication method in which a user is granted access to a website or application only after successfully presenting two or more pieces of evidence (or factors) to an authentication mechanism. MFA protects personal data—which may include personal identification or financial assets—from being accessed by an unauthorized third party that may have been able to discover, for example, a single password.
Code d'authentification de messagethumb|upright=1.8|Schéma de principe d'un code d'authentification de message Un code d'authentification de message (CAM), souvent désigné par son sigle anglais MAC (de message authentication code) est un code accompagnant des données dans le but d'assurer l'intégrité de ces dernières, en permettant de vérifier qu'elles n'ont subi aucune modification, après une transmission par exemple. Le concept est relativement semblable aux fonctions de hachage. Il s’agit ici aussi d’algorithmes qui créent un petit bloc authentificateur de taille fixe.
Groupe principalvignette|Tableau périodique des éléments à 18 colonnes ; les groupes 1 et 2 et les groupes 13 à 18 constituent le le groupe principal. En chimie, on appelle groupe principal l'ensemble des éléments appartenant au bloc s ou au bloc p du tableau périodique, c'est-à-dire n'étant ni un métal de transition (bloc d), ni un métal de transition interne (actinide ou lanthanide, bloc f). On parle également des groupes principaux pour qualifier l'ensemble des groupes dans lesquels se trouvent ces éléments.
Groupe 3 du tableau périodiqueLe groupe 3 du tableau périodique, autrefois appelé groupe A dans l'ancien système IUPAC utilisé en Europe et groupe B dans le système CAS nord-américain, contient les éléments chimiques de la , ou groupe, du tableau périodique des éléments : {| class="wikitable" style="text-align:left" |- ! Période ! colspan="2" | Élément chimique ! Z ! Famille d'éléments ! Configuration électronique |- | style="text-align:center" | 4 ! Sc | Scandium | style="text-align:right" | 21 | Métal de transition | |- | style="text-a
Toile de confiancevignette|420x420px|Toile de confiance de l'utilisateur Ingo (en jaune). Il a une confiance directe en ses amis (en rouge) et une confiance indirecte en les utilisateurs en bleu. En cryptographie, la toile de confiance est un concept utilisé par PGP, GnuPG, ainsi que d'autres applications compatibles avec OpenPGP. La toile de confiance permet de vérifier la relation entre une clé publique et une identité numérique. C'est un modèle de confiance décentralisé, une alternative aux modèles de confiance centralisés de la plupart des autres infrastructures à clés publiques.
Interpolation numériqueEn analyse numérique (et dans son application algorithmique discrète pour le calcul numérique), l'interpolation est une opération mathématique permettant de remplacer une courbe ou une fonction par une autre courbe (ou fonction) plus simple, mais qui coïncide avec la première en un nombre fini de points (ou de valeurs) donnés au départ. Suivant le type d'interpolation, outre le fait de coïncider en un nombre fini de points ou de valeurs, il peut aussi être demandé à la courbe ou à la fonction construite de vérifier des propriétés supplémentaires.
Authentification défi-réponseEn sécurité informatique, l'authentification défi-réponse (aussi appelé authentification challenge-réponse ; en anglais, Challenge-response authentication) est une famille de protocoles dans lesquels une partie présente une question (le défi) et une autre partie doit fournir une réponse valide (la réponse) pour être authentifiée. L'exemple le plus simple d'un protocole défi-réponse est l'authentification par mot de passe, où le défi est de demander le mot de passe et la réponse valide est le mot de passe correct.
Interpolation au plus proche voisinLinterpolation au plus proche voisin (ou interpolation arrondie) est une méthode simple d'interpolation numérique d'un ensemble de points en dimension 1 ou supérieure (interpolation multivariée). Le problème de l'interpolation consiste à calculer une valeur approchée d'une fonction en un point quelconque à partir des valeurs de la fonction données en des points définis. L'algorithme du plus proche voisin détermine la valeur recherchée comme étant égale à la valeur au point le plus proche, sans considérer les autres valeurs connues, construisant ainsi une fonction constante par morceaux.
Interpolation bilinéaireL'interpolation bilinéaire est une méthode d'interpolation pour les fonctions de deux variables sur une grille régulière. Elle permet de calculer la valeur d'une fonction en un point quelconque, à partir de ses deux plus proches voisins dans chaque direction. C'est une méthode très utilisée en pour le , qui permet d'obtenir de meilleurs résultats que l'interpolation par plus proche voisin, tout en restant de complexité raisonnable.