Particule βUne particule bêta est issue d'une désintégration bêta, par exemple du potassium 40. Il existe deux formes de particules (et de radioactivité) bêta. Il peut s'agir, dans le cas d'une désintégration de type β−, d'un électron, qui sera alors accompagné d'un anti-neutrino électronique. Cette désintégration est provoquée par un excès de neutrons. Une particule bêta est presque similaire à un autre électron (par exemple, ceux qu'on trouve dans le cortège électronique des atomes ), à la différence près qu'elle possède une hélicité gauche (en dehors de la radioactivité β, les électrons ont globalement une hélicité nulle).
Bombe Hvignette|Explosion de Ivy Mike, la première bombe H testée, le . La bombe H (aussi appelée bombe à hydrogène, bombe à fusion ou bombe thermonucléaire) est une bombe nucléaire dont l'énergie principale provient de la fusion de noyaux légers. Plus puissante et plus complexe qu'une bombe à fission nucléaire, dite « bombe A », une bombe H est divisée en deux étages : le fonctionnement du premier étage est celui d'une bombe atomique à fission « classique » au plutonium ; le deuxième étage est constitué des combustibles de fusion, les isotopes de l'hydrogène que sont le deutérium et le tritium ; c'est son fonctionnement qui constitue l'explosion thermonucléaire proprement dite.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Empreinte de clé publiqueEn cryptographie, une empreinte de clé publique (ou empreinte cryptographique de clé publique ; en anglais, public key fingerprint) est une courte séquence d'octets utilisée pour identifier une clé publique plus longue. Les empreintes de clé publique sont créées en appliquant une fonction de hachage cryptographique à une clé publique. Comme les empreintes de clé publique sont plus courtes que les clés auxquelles elles se rapportent, elles peuvent être utilisées pour simplifier certaines tâches de gestion des clés.
Isotopethumb|upright=1.2|Quelques isotopes de l'oxygène, de l'azote et du carbone. On appelle isotopes (d'un certain élément chimique) les nucléides partageant le même nombre de protons (caractéristique de cet élément), mais ayant un nombre de neutrons différent. Autrement dit, si l'on considère deux nucléides dont les nombres de protons sont Z et Z, et les nombres de neutrons N et N, ces nucléides sont dits isotopes si Z = Z et N ≠ N.