Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Installer
Accès plus rapide que le navigateur!
 

SHA-2

Indice SHA-2

SHA-2 (Secure Hash Algorithm) est une famille de fonctions de hachage qui ont été conçues par la National Security Agency des États-Unis (NSA), sur le modèle des fonctions SHA-1 et SHA-0, elles-mêmes fortement inspirées de la fonction MD4 de Ron Rivest (qui a donné parallèlement MD5).

33 relations: Algèbre linéaire, Attaque des anniversaires, États-Unis, Bit, Bourrage, Chaîne de caractères, Concaténation, Construction de Merkle-Damgård, Cryptanalyse différentielle, Cryptanalyse linéaire, Data Encryption Standard, Décalage circulaire, Entier naturel, Federal Information Processing Standard, Fonction éponge, Fonction de compression, Fonction de hachage, Fonction OU exclusif, MD4, MD5, National Institute of Standards and Technology, National Security Agency, Nombre premier, Opération bit à bit, Résistance aux collisions, Remplissage (cryptographie), Ronald Rivest, Secure Hash Algorithm, SHA-0, SHA-1, SHA-3, Variable temporaire, 2003.

Algèbre linéaire

L’algèbre linéaire est la branche des mathématiques qui s'intéresse aux espaces vectoriels et aux transformations linéaires, formalisation générale des théories des systèmes d'équations linéaires.

Nouveau!!: SHA-2 et Algèbre linéaire · Voir plus »

Attaque des anniversaires

Une attaque des anniversaires ou attaque par le paradoxe des anniversaires est un type d’attaque en cryptanalyse qui exploite des notions mathématiques équivalentes à celles qu’utilise le paradoxe des anniversaires en théorie des probabilités.

Nouveau!!: SHA-2 et Attaque des anniversaires · Voir plus »

États-Unis

Les États-Unis (prononcé), en forme longue les États-Unis d'AmériqueComme la plupart des pays, les États-Unis ont un nom « court » pour l'usage courant, pédagogique et cartographique, et un nom « long » pour l'usage officiel.

Nouveau!!: SHA-2 et États-Unis · Voir plus »

Bit

Le bit est l'unité la plus simple dans un système de numération, ne pouvant prendre que deux valeurs, désignées le plus souvent par les chiffres 0 et 1.

Nouveau!!: SHA-2 et Bit · Voir plus »

Bourrage

Bourrage est un nom qui peut désigner.

Nouveau!!: SHA-2 et Bourrage · Voir plus »

Chaîne de caractères

En informatique, une chaîne de caractères est à la fois conceptuellement une suite ordonnée de caractères et physiquement une suite ordonnée d' unités de code (code unit).

Nouveau!!: SHA-2 et Chaîne de caractères · Voir plus »

Concaténation

Le terme concaténation (substantif féminin), du latin, « avec », et, « chaîne, liaison », désigne l'action de mettre bout à bout au moins deux chaînes de caractères ou de péricopes.

Nouveau!!: SHA-2 et Concaténation · Voir plus »

Construction de Merkle-Damgård

La construction de Merkle-Damgård est une construction algorithmique qui permet de résoudre le problème du hachage cryptographique en acceptant un message de taille quelconque tout en produisant une sortie de taille fixe, et en satisfaisant les contraintes de sécurité liées à la cryptographie.

Nouveau!!: SHA-2 et Construction de Merkle-Damgård · Voir plus »

Cryptanalyse différentielle

La cryptanalyse différentielle est une méthode générique de cryptanalyse qui peut être appliquée aux algorithmes de chiffrement itératif par blocs, mais également aux algorithmes de chiffrement par flots et aux fonctions de hachage.

Nouveau!!: SHA-2 et Cryptanalyse différentielle · Voir plus »

Cryptanalyse linéaire

La cryptanalyse linéaire est une technique inventée par Mitsuru Matsui, chercheur chez Mitsubishi Electric.

Nouveau!!: SHA-2 et Cryptanalyse linéaire · Voir plus »

Data Encryption Standard

en Le Data Encryption Standard (DES, prononcer //) est un algorithme de chiffrement symétrique (chiffrement par bloc) utilisant des clés de 56 bits.

Nouveau!!: SHA-2 et Data Encryption Standard · Voir plus »

Décalage circulaire

Un décalage circulaire est une opération sur une liste ordonnée (ou ''n''-uplet), consistant à faire passer le dernier élément au début et à décaler tous les autres; ou à l'inverse, faire passer le premier élément à la fin, et décaler les autres.

Nouveau!!: SHA-2 et Décalage circulaire · Voir plus »

Entier naturel

En mathématiques, un entier naturel est un nombre permettant fondamentalement de compter des objets considérés comme des unités équivalentes: un jeton, deux jetons… une carte, deux cartes, trois cartes… Un tel nombre entier peut s'écrire avec une suite finie de chiffres en notation décimale positionnelle (sans signe et sans virgule).

Nouveau!!: SHA-2 et Entier naturel · Voir plus »

Federal Information Processing Standard

Les Federal Information Processing Standards (FIPS) sont des standards publics développés et publiés par le gouvernement des États-Unis pour l'usage des agences gouvernementales non militaires et entrepreneurs gouvernementaux (government contractors).

Nouveau!!: SHA-2 et Federal Information Processing Standard · Voir plus »

Fonction éponge

En cryptographie, une fonction éponge, ou construction de l’éponge est une classe de fonctions permettant de construire entre autres des fonctions de hachage cryptographique.

Nouveau!!: SHA-2 et Fonction éponge · Voir plus »

Fonction de compression

Une fonction de compression unidirectionnelle typique, habituellement utilisée dans la construction Merkle-Damgård En cryptographie, une fonction de compression est une fonction à sens unique qui prend une entrée de M bits et produit à sa sortie une séquence de N bits avec N strictement inférieur à M. On doit ce terme à Ralph Merkle et Ivan Damgård qui l'ont utilisé dans le cadre de la construction de Merkle-Damgård.

Nouveau!!: SHA-2 et Fonction de compression · Voir plus »

Fonction de hachage

Quand il s'agit de mettre dans un tableau de taille raisonnable (typiquement résidant dans la mémoire principale de l'ordinateur) un ensemble de données de taille variable et arbitraire, on utilise une fonction de hachage pour attribuer à ces données des indices de ce tableau.

Nouveau!!: SHA-2 et Fonction de hachage · Voir plus »

Fonction OU exclusif

La fonction OU exclusif, souvent appelée XOR (eXclusive OR) ou disjonction exclusive, ou somme binaire en cryptographie où il est noté +, ou encore ⊻ en algèbre relationnelle, est un opérateur logique de l'algèbre de Boole.

Nouveau!!: SHA-2 et Fonction OU exclusif · Voir plus »

MD4

Schéma d'une opération MD4, l'algorithme contient 48 de ces opérations. MD4, pour Message Digest 4, est un algorithme de hachage conçu par le professeur Ronald Rivest du Massachusetts Institute of Technology en 1990.

Nouveau!!: SHA-2 et MD4 · Voir plus »

MD5

Vue générale de MD5. Le MD5, pour Message Digest 5, est une fonction de hachage cryptographique qui permet d'obtenir l'empreinte numérique d'un fichier (on parle souvent de message).

Nouveau!!: SHA-2 et MD5 · Voir plus »

National Institute of Standards and Technology

Le National Institute of Standards and Technology (NIST), est une agence du département du Commerce des États-Unis.

Nouveau!!: SHA-2 et National Institute of Standards and Technology · Voir plus »

National Security Agency

La (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information du gouvernement américain.

Nouveau!!: SHA-2 et National Security Agency · Voir plus »

Nombre premier

Entiers naturels de zéro à cent. Les nombres premiers sont marqués en rouge. 7 est premier car il admet exactement deux diviseurs positifs distincts. Un nombre premier est un entier naturel qui admet exactement deux diviseurs distincts entiers et positifs.

Nouveau!!: SHA-2 et Nombre premier · Voir plus »

Opération bit à bit

En logique, une opération bit à bit est un calcul manipulant les données directement au niveau des bits, selon une arithmétique booléenne.

Nouveau!!: SHA-2 et Opération bit à bit · Voir plus »

Résistance aux collisions

La résistance aux collisions est une propriété des fonctions de hachage cryptographiques: une fonction de hachage cryptographique H est résistante aux collisions s’il est difficile de trouver deux entrées qui donnent la même valeur de hachage; c’est-à-dire deux entrées A et B de telles que: H (A) H (B), et A ≠ B. Une fonction de hachage avec plus d’entrées que de sorties doit nécessairement générer des collisions.

Nouveau!!: SHA-2 et Résistance aux collisions · Voir plus »

Remplissage (cryptographie)

En cryptographie, le remplissage ou bourrage (padding) consiste à faire en sorte que la taille des données soit compatible avec les algorithmes utilisés.

Nouveau!!: SHA-2 et Remplissage (cryptographie) · Voir plus »

Ronald Rivest

Ronald Linn Rivest (né le à Schenectady dans l'État de New York) est un cryptologue américain d'origine canadienne-française.

Nouveau!!: SHA-2 et Ronald Rivest · Voir plus »

Secure Hash Algorithm

Schéma du fonctionnement de l'algorithme de hachage SHA-1 Le préfixe SHA (acronyme de Secure Hash Algorithm) est associé à plusieurs fonctions de hachage cryptographiques publiées par le NIST en tant que Federal Information Processing Standard (FIPS).

Nouveau!!: SHA-2 et Secure Hash Algorithm · Voir plus »

SHA-0

SHA-0 (ou SHA comme elle était nommée à l'origine), est une fonction de hachage cryptographique, conçue par la NSA sur le modèle de la fonction MD4 de Ron Rivest et publiée en 1993 par le NIST (standard FIPS-180).

Nouveau!!: SHA-2 et SHA-0 · Voir plus »

SHA-1

SHA-1 (Secure Hash Algorithm, prononcé) est une fonction de hachage cryptographique conçue par la National Security Agency des États-Unis (NSA), et publiée par le gouvernement des États-Unis comme un standard fédéral de traitement de l'information (Federal Information Processing Standard du National Institute of Standards and Technology (NIST)).

Nouveau!!: SHA-2 et SHA-1 · Voir plus »

SHA-3

Keccak (prononciation:, comme “ketchak”) est une fonction de hachage cryptographique conçue par Guido Bertoni, Joan Daemen, Michaël Peeters et Gilles Van Assche à partir de la fonction RadioGatún.

Nouveau!!: SHA-2 et SHA-3 · Voir plus »

Variable temporaire

Dans le domaine de la programmation informatique, une variable temporaire est une variable dont la durée d'existence est courte (en général limitée à la procédure ou la fonction qui l'utilise).

Nouveau!!: SHA-2 et Variable temporaire · Voir plus »

2003

L'année 2003 est une année commune qui commence un mercredi.

Nouveau!!: SHA-2 et 2003 · Voir plus »

Redirections ici:

SHA-224, SHA-256, SHA-384, SHA-512, Sha-224, Sha-256, Sha-384, Sha-512, Specifications SHA-256, Spécifications SHA-256, Spécifications sha-256.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »