Chiffrement de fluxvignette|Schéma du A5/1 et ses trois registres à décalage, un chiffrement par flot utiliser pour chiffrer les communications téléphoniques mobiles. Le chiffrement de flux, chiffrement par flot ou chiffrement en continu (en anglais stream cipher) est une des deux grandes catégories de chiffrements modernes en cryptographie symétrique, l'autre étant le chiffrement par bloc. Un chiffrement par flot arrive à traiter les données de longueur quelconque et n'a pas besoin de les découper.
Chiffrement par blocvignette|un schéma de chiffrement par bloc Le chiffrement par bloc (en anglais block cipher) est une des deux grandes catégories de chiffrements modernes en cryptographie symétrique, l'autre étant le chiffrement par flot. La principale différence vient du découpage des données en blocs de taille généralement fixe. La taille de bloc est comprise entre 32 et 512 bits. Dans le milieu des années 1990, le standard était de 64 bits. Depuis 2000 et le concours AES, le standard est de 128 bits.
Chiffre (cryptologie)En cryptologie, un chiffre est une manière secrète d'écrire un message à transmettre, au moyen de caractères et de signes disposés selon une convention convenue au préalable. Plus précisément, le chiffre est l’ensemble des conventions et des symboles (lettres, nombres, signes, etc.) employés pour remplacer chaque lettre du message à rendre secret. Avec un chiffre, on transforme un message en clair en message en chiffres, ou message chiffré, ou encore cryptogramme.
Chiffrementthumb|Table de chiffrement de la guerre franco–prussienne de 1870, évoquant une série de mots classés par ordre alphabétique. Archives nationales de France. Le chiffrement (ou parfois cryptage) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de chiffrement. Ce principe est généralement lié au principe d'accès conditionnel. Bien que le chiffrement puisse rendre secret le sens d'un document, d'autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre.
Politique énergétiqueLa politique énergétique est la politique adoptée par une entité vis-à-vis de la gestion de l'énergie. Elle a notamment une dimension géopolitique. Académies suisses des sciences, « Instruments pour une politique climatique et énergétique efficace », fiche d'information, 2019. Agence internationale de l'énergie Certificat économie énergie Dépendance au pétrole Direction générale de l'énergie et des matières premières Politique climatique Politique énergétique de l'Union européenne Politiques publiques de rénovation énergétique Sécurité énergétique Les invariants de l'énergie, conférence de Samuele Furfari sur la consommation d'énergie par l'homme (dépendance, ressources et contexte géopolitique).
Énergie primaireUne source d’énergie primaire est une forme d’énergie disponible dans la nature avant toute transformation. Si elle n’est pas utilisable directement, elle doit être transformée en une source d’énergie secondaire pour être utilisable et transportable facilement. Dans l'industrie de l'énergie, on distingue la production d'énergie primaire, de son stockage et son transport sous la forme de vecteurs d'énergie et de la consommation d'énergie finale.
Chiffrement par substitutionvignette|Exemple de chiffrement par substitution: le chiffre de César. Le chiffrement par substitution est une technique de chiffrement utilisée depuis bien longtemps puisque le chiffre de César en est un cas particulier. Sans autre précision, elle désigne en général un chiffrement par substitution monoalphabétique, qui consiste à substituer dans un message chacune des lettres de l'alphabet par une autre (du même alphabet ou éventuellement d'un autre alphabet), par exemple, ainsi que procédait César a par d, b par e et ainsi de suite.
Économies d'énergieLes économies d'énergie sont les gains obtenus en réduisant la consommation d'énergie ou les pertes sur l'énergie produite. Les économies d'énergie sont devenues un objectif important des pays fortement consommateurs d'énergie vers la fin du , notamment après le choc pétrolier de 1973 puis à partir des années 1990, afin de répondre à plusieurs inquiétudes : la crainte d'un épuisement des ressources naturelles, particulièrement des combustibles fossiles ; le réchauffement climatique résultant des émissions de gaz à effet de serre ; les problèmes politiques et de sécurité d'approvisionnement dus à l'inégale répartition des ressources sur la planète ; le coût de l'énergie que la combinaison de ces phénomènes peut faire augmenter.
Cryptographie hybrideLa cryptographie hybride est un système de cryptographie faisant appel aux deux grandes familles de systèmes cryptographiques : la cryptographie asymétrique et la cryptographie symétrique. Les logiciels comme PGP et GnuPG reposent sur ce concept qui permet de combiner les avantages des deux systèmes. La cryptographie asymétrique est intrinsèquement lente à cause des calculs complexes qui y sont associés, alors que la cryptographie symétrique brille par sa rapidité.
XOR cipherIn cryptography, the simple XOR cipher is a type of additive cipher, an encryption algorithm that operates according to the principles: A 0 = A, A A = 0, A B = B A, (A B) C = A (B C), (B A) A = B 0 = B, For example where denotes the exclusive disjunction (XOR) operation. This operation is sometimes called modulus 2 addition (or subtraction, which is identical). With this logic, a string of text can be encrypted by applying the bitwise XOR operator to every character using a given key.
Cryptographiethumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Bâtiment à énergie zérovignette|Bâtiment d'essai zéro énergie à Tallinn , Estonie . Université de Technologie de Tallinn Un bâtiment à énergie zéro (en anglais zero-energy building (ZEB), zero net energy (ZNE) ou net-zero energy building (NZEB), net zero building), est un bâtiment à consommation énergétique nette nulle, ce qui signifie que la quantité totale d'énergie utilisée, calculée sur une base annuelle, est à peu près égale à la quantité d'énergie renouvelable créée sur le site, ou dans d'autres définitions par des sources d'énergie renouvelables externes.
Transition énergétiqueLa transition énergétique désigne à la fois l'évolution passée de la répartition des énergies consommées sur la planète (bois, hydroélectricité, charbon, pétrole, gaz naturel, nucléaire, etc.) et, pour l'avenir, l'objectif politique et technique d'une modification structurelle profonde des modes de production et de consommation de l'énergie. C'est l'un des volets de la transition écologique.
Énergie (économie)vignette|Évolution des cours mondiaux de l'énergie, 1991-2010 (indice 100 en 2000). vignette|Prix du pétrole aux États-Unis, sur une période longue. L'énergie est un secteur économique de première importance, qui comprend la production, le transport, la transformation, la distribution et la commercialisation des diverses sources d'énergie. L'exploitation des sources d'énergie primaire est suivie par sa transformation éventuelle en énergie secondaire : production de produits pétroliers par raffinage, production d'électricité et de chaleur.
Energy developmentEnergy development is the field of activities focused on obtaining sources of energy from natural resources. These activities include the production of renewable, nuclear, and fossil fuel derived sources of energy, and for the recovery and reuse of energy that would otherwise be wasted. Energy conservation and efficiency measures reduce the demand for energy development, and can have benefits to society with improvements to environmental issues.
Analyse des donnéesL’analyse des données (aussi appelée analyse exploratoire des données ou AED) est une famille de méthodes statistiques dont les principales caractéristiques sont d'être multidimensionnelles et descriptives. Dans l'acception française, la terminologie « analyse des données » désigne donc un sous-ensemble de ce qui est appelé plus généralement la statistique multivariée. Certaines méthodes, pour la plupart géométriques, aident à faire ressortir les relations pouvant exister entre les différentes données et à en tirer une information statistique qui permet de décrire de façon plus succincte les principales informations contenues dans ces données.
Réseau de FeistelUn réseau de Feistel est une construction utilisée dans les algorithmes de chiffrement par bloc, nommée d'après le cryptologue d'IBM, Horst Feistel. Elle a été utilisée pour la première fois dans Lucifer et DES. Cette structure offre plusieurs avantages, le chiffrement et le déchiffrement ont une architecture similaire voire identique dans certains cas. L'implémentation matérielle est aussi plus facile avec un tel système même si les choses ont passablement changé depuis la fin des années 1970.
DonnéeUne donnée est ce qui est connu et qui sert de point de départ à un raisonnement ayant pour objet la détermination d'une solution à un problème en relation avec cette donnée. Cela peut être une description élémentaire qui vise à objectiver une réalité, le résultat d'une comparaison entre deux événements du même ordre (mesure) soit en d'autres termes une observation ou une mesure. La donnée brute est dépourvue de tout raisonnement, supposition, constatation, probabilité.
Logiciels de cryptographievignette|Un portefeuille Bitcoin imprimable en papier composé d'une adresse bitcoin pour la réception et de la clé privée correspondante pour les dépenses Les logiciels de cryptographie sont des logiciels qui peuvent chiffrer et déchiffrer des données, souvent sous la forme de fichiers dans un disque dur ou de paquets envoyés à travers un réseau informatique. chiffrement Les logiciels de chiffrement utilisent un protocole de chiffrement pour chiffrer les données de l’ordinateur donc elles ne peuvent plus être récupérées sans la bonne clé.
Machine de LorenzLes machines de Lorenz SZ 40 et SZ 42 (SZ pour « Schlüsselzusatz », qu'on peut traduire par « pièce jointe chiffrée ») sont des machines de chiffrement ayant été utilisées pendant la Seconde Guerre mondiale par l'Allemagne nazie pour les communications par téléscripteur. Les cryptographes britanniques, qui se référaient de façon générale au flux des messages chiffrés allemands envoyés par téléscripteur sous l'appellation Fish (fish peut se traduire par « poisson »), ont nommé la machine et ses messages « Tunny » (qu'on peut traduire par « Thon »).