Géométrie différentiellevignette|Exemple d'objets étudiés en géométrie différentielle. Un triangle dans une surface de type selle de cheval (un paraboloïde hyperbolique), ainsi que deux droites parallèles. En mathématiques, la géométrie différentielle est l'application des outils du calcul différentiel à l'étude de la géométrie. Les objets d'étude de base sont les variétés différentielles, ensembles ayant une régularité suffisante pour envisager la notion de dérivation, et les fonctions définies sur ces variétés.
Clé faibleEn cryptologie, une clé faible est une clé telle que son utilisation dans une procédure de chiffrement produit un comportement indésirable. Les clés faibles sont généralement peu nombreuses par rapport à l'ensemble des clés possibles. De ce fait, la probabilité d'obtenir une clé faible avec des chiffrements modernes étant très petite (lors d'une génération de clé aléatoire) il est peu probable que cela induise un problème de sécurité. Toutefois, on considère qu'il n'est pas souhaitable qu'un chiffrement ait des clés faibles.
Chiffrement de fluxvignette|Schéma du A5/1 et ses trois registres à décalage, un chiffrement par flot utiliser pour chiffrer les communications téléphoniques mobiles. Le chiffrement de flux, chiffrement par flot ou chiffrement en continu (en anglais stream cipher) est une des deux grandes catégories de chiffrements modernes en cryptographie symétrique, l'autre étant le chiffrement par bloc. Un chiffrement par flot arrive à traiter les données de longueur quelconque et n'a pas besoin de les découper.
Chiffrement par substitutionvignette|Exemple de chiffrement par substitution: le chiffre de César. Le chiffrement par substitution est une technique de chiffrement utilisée depuis bien longtemps puisque le chiffre de César en est un cas particulier. Sans autre précision, elle désigne en général un chiffrement par substitution monoalphabétique, qui consiste à substituer dans un message chacune des lettres de l'alphabet par une autre (du même alphabet ou éventuellement d'un autre alphabet), par exemple, ainsi que procédait César a par d, b par e et ainsi de suite.
Équation différentielle linéaireUne équation différentielle linéaire est un cas particulier d'équation différentielle pour lequel on peut appliquer des procédés de superposition de solutions, et exploiter des résultats d'algèbre linéaire. De nombreuses équations différentielles de la physique vérifient la propriété de linéarité. De plus, les équations différentielles linéaires apparaissent naturellement en perturbant une équation différentielle (non linéaire) autour d'une de ses solutions.
Cryptographie symétriquevignette|320x320px|Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement. Elle permet à la fois de chiffrer et de déchiffrer des messages à l'aide d'un même mot clé. On a des traces de son utilisation par les Égyptiens vers 2000 av. J.-C. Plus proche de nous, on peut citer le chiffre de Jules César, dont le ROT13 est une variante.
Skipjack (cryptographie)Skipjack est un algorithme de chiffrement par bloc conçu par la NSA durant les années 1980 et resté secret jusqu'en 1998 où il fut déclassifié. Il était destiné à un usage au sein de la controversée puce Clipper. Skipjack fut conçu par la NSA durant les années 1980 dans le cadre d'un projet du gouvernement américain relatif à une puce contenant des primitives cryptographiques, le Clipper chip. Elle était notamment destinée aux appareils électroniques vendus au grand public.
Machine de LorenzLes machines de Lorenz SZ 40 et SZ 42 (SZ pour « Schlüsselzusatz », qu'on peut traduire par « pièce jointe chiffrée ») sont des machines de chiffrement ayant été utilisées pendant la Seconde Guerre mondiale par l'Allemagne nazie pour les communications par téléscripteur. Les cryptographes britanniques, qui se référaient de façon générale au flux des messages chiffrés allemands envoyés par téléscripteur sous l'appellation Fish (fish peut se traduire par « poisson »), ont nommé la machine et ses messages « Tunny » (qu'on peut traduire par « Thon »).
XOR cipherIn cryptography, the simple XOR cipher is a type of additive cipher, an encryption algorithm that operates according to the principles: A 0 = A, A A = 0, A B = B A, (A B) C = A (B C), (B A) A = B 0 = B, For example where denotes the exclusive disjunction (XOR) operation. This operation is sometimes called modulus 2 addition (or subtraction, which is identical). With this logic, a string of text can be encrypted by applying the bitwise XOR operator to every character using a given key.
SûretéEn politique, la sûreté est la protection contre le pouvoir ou la violence, le danger ou les menaces. Plus particulièrement, dans la déclaration des Droits de l'homme et du citoyen de 1789, la sûreté est la garantie dont dispose chaque être humain contre l'arbitraire (du pouvoir) : par exemple une arrestation, un emprisonnement ou une condamnation. En droit constitutionnel français, la sûreté est, avec la liberté, la propriété, et la résistance à l'oppression, l'un des quatre « droits naturels et imprescriptibles de l'homme », selon l'article 2 de la déclaration des droits de l'homme et du citoyen de 1789.