Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Télécharger
Accès plus rapide que le navigateur!
 

MD5

Indice MD5

Vue générale de MD5. Le MD5, pour Message Digest 5, est une fonction de hachage cryptographique qui permet d'obtenir l'empreinte numérique d'un fichier (on parle souvent de message).

57 relations: Argon2, Arjen Lenstra, Attaque par force brute, Élément meta, Bcrypt, Bit, Boutisme, Calcul distribué, Cisco IOS, Collision (informatique), Compute Unified Device Architecture, Cryptographie, Décalage circulaire, Fichier de configuration, Fonction de hachage, Fonction de hachage cryptographique, Fonction ET, Fonction NON, Fonction OU, Fonction OU exclusif, Hans Dobbertin, Hypertext Markup Language, International Data Encryption Algorithm, Jacob Appelbaum, John the Ripper, Linux, MD4, Md5sum, Microsoft Windows, Modulo (opération), Mozilla Firefox, Pearson (maison d'édition), Plugin, Pseudo-code, Rainbow table, Résistance aux collisions, Recherche exhaustive, Remplissage (cryptographie), RIPEMD, RIPEMD-160, Ronald Rivest, Salage (cryptographie), Sécurité, Scrypt, SHA-1, SHA-2, Somme de contrôle, Streaming SIMD Extension 2, Tiger (fonction de hachage), Wang Xiaoyun, ..., Whirlpool (algorithme), Xuejia Lai, 1991 en informatique, 1996 en informatique, 2004 en informatique, 2006 en informatique, 2008 en informatique. Développer l'indice (7 plus) »

Argon2

Argon2 est une fonction de dérivation de clé, gagnante de la Password Hashing Competition en.

Nouveau!!: MD5 et Argon2 · Voir plus »

Arjen Lenstra

Arjen Klaas Lenstra, né le à Groningue, est un cryptologue néerlandais.

Nouveau!!: MD5 et Arjen Lenstra · Voir plus »

Attaque par force brute

L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé.

Nouveau!!: MD5 et Attaque par force brute · Voir plus »

Élément meta

Un élément meta (ou métaélément, ou balise meta, ou meta tag par analogie avec l’anglais) est une information qui porte sur la nature et le contenu d’une page web, ajoutée dans l’en-tête de la page au moyen de marqueurs HTML.

Nouveau!!: MD5 et Élément meta · Voir plus »

Bcrypt

Bcrypt est une fonction de hachage créée par Niels Provos et David Mazières.

Nouveau!!: MD5 et Bcrypt · Voir plus »

Bit

Le bit est l'unité la plus simple dans un système de numération, ne pouvant prendre que deux valeurs, désignées le plus souvent par les chiffres 0 et 1.

Nouveau!!: MD5 et Bit · Voir plus »

Boutisme

Schéma récapitulatif des modes de représentation. En informatique, le nombre entier est un type de données qui est généralement représenté sur plusieurs octets.

Nouveau!!: MD5 et Boutisme · Voir plus »

Calcul distribué

Un calcul distribué, ou réparti ou encore partagé, est un calcul ou un traitement réparti sur plusieurs microprocesseurs et plus généralement sur plusieurs unités centrales informatiques, et on parle alors d'architecture distribuée ou de système distribué.

Nouveau!!: MD5 et Calcul distribué · Voir plus »

Cisco IOS

Cisco IOS (abréviation de, « système d'exploitation pour la connexion des réseaux »), anciennement IOS, est le système d'exploitation produit par Cisco Systems et qui équipe la plupart de ses équipements.

Nouveau!!: MD5 et Cisco IOS · Voir plus »

Collision (informatique)

Schéma d'une collision entre deux résultats d'une fonction de hachage En informatique, une collision désigne une situation dans laquelle deux données ont un résultat identique avec la même fonction de hachage.

Nouveau!!: MD5 et Collision (informatique) · Voir plus »

Compute Unified Device Architecture

Schéma de principe de l'architecture CUDA CUDA (initialement l'acronyme de Compute Unified Device Architecture.) est une technologie de GPGPU (General-Purpose Computing on Graphics Processing Units), c'est-à-dire utilisant un processeur graphique (GPU) pour exécuter des calculs généraux à la place du processeur central (CPU).

Nouveau!!: MD5 et Compute Unified Device Architecture · Voir plus »

Cryptographie

La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

Nouveau!!: MD5 et Cryptographie · Voir plus »

Décalage circulaire

Un décalage circulaire est une opération sur une liste ordonnée (ou ''n''-uplet), consistant à faire passer le dernier élément au début et à décaler tous les autres; ou à l'inverse, faire passer le premier élément à la fin, et décaler les autres.

Nouveau!!: MD5 et Décalage circulaire · Voir plus »

Fichier de configuration

En informatique, un fichier de configuration contient des informations de configuration utilisées par un programme informatique pour adapter ou personnaliser son fonctionnement.

Nouveau!!: MD5 et Fichier de configuration · Voir plus »

Fonction de hachage

Quand il s'agit de mettre dans un tableau de taille raisonnable (typiquement résidant dans la mémoire principale de l'ordinateur) un ensemble de données de taille variable et arbitraire, on utilise une fonction de hachage pour attribuer à ces données des indices de ce tableau.

Nouveau!!: MD5 et Fonction de hachage · Voir plus »

Fonction de hachage cryptographique

Une fonction de hachage cryptographique est une fonction de hachage qui, à une donnée de taille arbitraire, associe une image de taille fixe, et dont une propriété essentielle est qu'elle est pratiquement impossible à inverser, c'est-à-dire que si l'image d'une donnée par la fonction se calcule très efficacement, le calcul inverse d'une donnée d'entrée ayant pour image une certaine valeur se révèle impossible sur le plan pratique.

Nouveau!!: MD5 et Fonction de hachage cryptographique · Voir plus »

Fonction ET

La fonction ET (AND en anglais) est un opérateur logique de l'algèbre de Boole.

Nouveau!!: MD5 et Fonction ET · Voir plus »

Fonction NON

La fonction NON (NOT en anglais) est un opérateur logique de l'algèbre de Boole et exprime un « état » en fonction de conditions.

Nouveau!!: MD5 et Fonction NON · Voir plus »

Fonction OU

La fonction OU ou OU inclusif (OR en anglais) est un opérateur logique de l'algèbre de Boole.

Nouveau!!: MD5 et Fonction OU · Voir plus »

Fonction OU exclusif

La fonction OU exclusif, souvent appelée XOR (eXclusive OR) ou disjonction exclusive, ou somme binaire en cryptographie où il est noté +, ou encore ⊻ en algèbre relationnelle, est un opérateur logique de l'algèbre de Boole.

Nouveau!!: MD5 et Fonction OU exclusif · Voir plus »

Hans Dobbertin

Hans Dobbertin, (né le à Coppenbrügge et mort le à Bochum) était un cryptologue allemand à l'origine de la meilleure cryptanalyse sur la fonction de hachage cryptographique MD4.

Nouveau!!: MD5 et Hans Dobbertin · Voir plus »

Hypertext Markup Language

Le HyperText Markup Language, généralement abrégé HTML ou, dans sa dernière version, HTML5, est le langage de balisage conçu pour représenter les pages web.

Nouveau!!: MD5 et Hypertext Markup Language · Voir plus »

International Data Encryption Algorithm

en IDEA, pour International Data Encryption Algorithm, est un algorithme de chiffrement symétrique conçu par Xuejia Lai et James Massey, et fut décrit pour la première fois en 1991.

Nouveau!!: MD5 et International Data Encryption Algorithm · Voir plus »

Jacob Appelbaum

Jacob Appelbaum (2013) Jacob Appelbaum est une personnalité américaine du logiciel libre, à la fois chercheur indépendant en sécurité informatique, cs.washington.edu, 5 juillet 2011.

Nouveau!!: MD5 et Jacob Appelbaum · Voir plus »

John the Ripper

John the Ripper (ou JTR, ou John) est un logiciel libre de cassage de mot de passe, utilisé notamment pour tester la sécurité d'un mot de passe (audit, crack).

Nouveau!!: MD5 et John the Ripper · Voir plus »

Linux

Linux ou GNU/Linux est une famille de systèmes d'exploitation open source de type Unix fondés sur le noyau Linux créé en 1991 par Linus Torvalds.

Nouveau!!: MD5 et Linux · Voir plus »

MD4

Schéma d'une opération MD4, l'algorithme contient 48 de ces opérations. MD4, pour Message Digest 4, est un algorithme de hachage conçu par le professeur Ronald Rivest du Massachusetts Institute of Technology en 1990.

Nouveau!!: MD5 et MD4 · Voir plus »

Md5sum

md5sum est un programme informatique qui calcule et vérifie par tranches de 128 bits hachages MD5 de l'élément passé en paramètre, comme décrit dans la.

Nouveau!!: MD5 et Md5sum · Voir plus »

Microsoft Windows

(littéralement « Fenêtres » en anglais) est au départ une interface graphique unifiée produite par Microsoft, qui est devenue ensuite une gamme de systèmes d’exploitation à part entière, principalement destinés aux ordinateurs compatibles PC.

Nouveau!!: MD5 et Microsoft Windows · Voir plus »

Modulo (opération)

En informatique, l'opération modulo, ou opération mod, est une opération binaire qui associe à deux entiers naturels le reste de la division euclidienne du premier par le second, le reste de la division de a par n (n ≠ 0) est noté a mod n (a % n dans certains langages informatiques).

Nouveau!!: MD5 et Modulo (opération) · Voir plus »

Mozilla Firefox

Mozilla Firefox Prononciation en anglais américain retranscrite selon la norme API.

Nouveau!!: MD5 et Mozilla Firefox · Voir plus »

Pearson (maison d'édition)

Pearson PLC est un groupe éditorial spécialisé dans l'édition éducative basé à Londres au Royaume-Uni.

Nouveau!!: MD5 et Pearson (maison d'édition) · Voir plus »

Plugin

Copie d'écran de la liste des plugin par défaut proposée par Mozilla En informatique, un ou, aussi nommé module d'extension, module externe, greffon, plugiciel, ainsi qu'add-in ou add-on, est un logiciel conçu pour être greffé à un autre logiciel à travers une interface prévue à cet effet, et apporter à ce dernier de nouvelles fonctionnalités.

Nouveau!!: MD5 et Plugin · Voir plus »

Pseudo-code

En programmation, le pseudo-code, également appelé LDA (pour Langage de Description d'Algorithmes) est une façon de décrire un algorithme en langage presque naturel, sans référence à un langage de programmation en particulier.

Nouveau!!: MD5 et Pseudo-code · Voir plus »

Rainbow table

en Une rainbow table (littéralement table arc-en-ciel) est, en cryptanalyse, une structure de données créée en 2003 par Philippe Oechslin de l'EPFL pour retrouver un mot de passe à partir de son empreinte.

Nouveau!!: MD5 et Rainbow table · Voir plus »

Résistance aux collisions

La résistance aux collisions est une propriété des fonctions de hachage cryptographiques: une fonction de hachage cryptographique H est résistante aux collisions s’il est difficile de trouver deux entrées qui donnent la même valeur de hachage; c’est-à-dire deux entrées A et B de telles que: H (A) H (B), et A ≠ B. Une fonction de hachage avec plus d’entrées que de sorties doit nécessairement générer des collisions.

Nouveau!!: MD5 et Résistance aux collisions · Voir plus »

Recherche exhaustive

La recherche exhaustive ou recherche par force brute est une méthode algorithmique qui consiste principalement à essayer toutes les solutions possibles.

Nouveau!!: MD5 et Recherche exhaustive · Voir plus »

Remplissage (cryptographie)

En cryptographie, le remplissage ou bourrage (padding) consiste à faire en sorte que la taille des données soit compatible avec les algorithmes utilisés.

Nouveau!!: MD5 et Remplissage (cryptographie) · Voir plus »

RIPEMD

L'algorithme de hachage RIPEMD, pour RACE Integrity Primitives Evaluation Message Digest, est une fonction de hachage qui produit une signature de 128 bits.

Nouveau!!: MD5 et RIPEMD · Voir plus »

RIPEMD-160

L'algorithme de hachage RIPEMD-160, pour RACE Integrity Primitives Evaluation Message Digest, parfois abrégé en rmd160, est une fonction de hachage qui produit une signature de 160 bits.

Nouveau!!: MD5 et RIPEMD-160 · Voir plus »

Ronald Rivest

Ronald Linn Rivest (né le à Schenectady dans l'État de New York) est un cryptologue américain d'origine canadienne-française.

Nouveau!!: MD5 et Ronald Rivest · Voir plus »

Salage (cryptographie)

Le salage est une méthode permettant de renforcer la sécurité des informations qui sont destinées à être hachées (par exemple des mots de passe) en y ajoutant une donnée supplémentaire afin d’empêcher que deux informations identiques ne conduisent à la même empreinte (la résultante d’une fonction de hachage).

Nouveau!!: MD5 et Salage (cryptographie) · Voir plus »

Sécurité

Physiquement, la sécurité est l'état d'une situation présentant le minimum de risque.

Nouveau!!: MD5 et Sécurité · Voir plus »

Scrypt

En cryptographie, scrypt est une fonction de dérivation de clé, originellement créée par Colin Percival pour le service de stockage en ligne.

Nouveau!!: MD5 et Scrypt · Voir plus »

SHA-1

SHA-1 (Secure Hash Algorithm, prononcé) est une fonction de hachage cryptographique conçue par la National Security Agency des États-Unis (NSA), et publiée par le gouvernement des États-Unis comme un standard fédéral de traitement de l'information (Federal Information Processing Standard du National Institute of Standards and Technology (NIST)).

Nouveau!!: MD5 et SHA-1 · Voir plus »

SHA-2

SHA-2 (Secure Hash Algorithm) est une famille de fonctions de hachage qui ont été conçues par la National Security Agency des États-Unis (NSA), sur le modèle des fonctions SHA-1 et SHA-0, elles-mêmes fortement inspirées de la fonction MD4 de Ron Rivest (qui a donné parallèlement MD5).

Nouveau!!: MD5 et SHA-2 · Voir plus »

Somme de contrôle

Une somme de contrôle (checksum en anglais) est une courte séquence de données numériques calculée à partir d'un bloc de données plus important (par exemple un fichier ou un message) permettant de vérifier, avec une très haute probabilité, que l'intégrité de ce bloc a été préservée lors d'une opération de copie, stockage ou transmission.

Nouveau!!: MD5 et Somme de contrôle · Voir plus »

Streaming SIMD Extension 2

Streaming SIMD Extension 2, généralement abrégé SSE2, est un jeu d'instructions pour microprocesseurs x86 implémenté pour la première fois par Intel en 2000, sur le Pentium IV.

Nouveau!!: MD5 et Streaming SIMD Extension 2 · Voir plus »

Tiger (fonction de hachage)

La cryptographie Tiger est une fonction de hachage cryptographique conçue par et Eli Biham.

Nouveau!!: MD5 et Tiger (fonction de hachage) · Voir plus »

Wang Xiaoyun

Wang Xiaoyun (chinois simplifié: 王小云; chinois traditionnel: 王小雲) (née en 1966 à Zhucheng) est une cryptologue et mathématicienne chinoise, professeur au département des mathématiques à l'université du Shandong en Chine.

Nouveau!!: MD5 et Wang Xiaoyun · Voir plus »

Whirlpool (algorithme)

M51, la galaxie du "Tourbillon" (''Whirlpool'') qui a donné son nom à la fonction de hachage Whirlpool est une fonction de hachage cryptographique conçue par Vincent Rijmen et Paulo Barreto pour le projet NESSIE.

Nouveau!!: MD5 et Whirlpool (algorithme) · Voir plus »

Xuejia Lai

Xuejia Lai, cryptologue, informaticien et mathématicien chinois.

Nouveau!!: MD5 et Xuejia Lai · Voir plus »

1991 en informatique

---- Cet article présente les principaux évènements de 1991 dans le domaine informatique.

Nouveau!!: MD5 et 1991 en informatique · Voir plus »

1996 en informatique

---- Cet article présente les principaux évènements de 1996 dans le domaine informatique.

Nouveau!!: MD5 et 1996 en informatique · Voir plus »

2004 en informatique

----.

Nouveau!!: MD5 et 2004 en informatique · Voir plus »

2006 en informatique

---- Cet article présente les principaux événements de 2006 dans le domaine informatique.

Nouveau!!: MD5 et 2006 en informatique · Voir plus »

2008 en informatique

----.

Nouveau!!: MD5 et 2008 en informatique · Voir plus »

Redirections ici:

Md5, Message Digest 5, RFC 1321, Rfc 1321.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »