Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Gratuit
Accès plus rapide que le navigateur!
 

SHA-1

Indice SHA-1

SHA-1 (Secure Hash Algorithm, prononcé) est une fonction de hachage cryptographique conçue par la National Security Agency des États-Unis (NSA), et publiée par le gouvernement des États-Unis comme un standard fédéral de traitement de l'information (Federal Information Processing Standard du National Institute of Standards and Technology (NIST)).

73 relations: Adi Shamir, Advanced Encryption Standard, Agence nationale de la sécurité des systèmes d'information, Antoine Joux, Application (mathématiques), Attaque des anniversaires, Authentification, Autorité de certification, États-Unis, Bit, Bruce Schneier, Calcul distribué, Centrum voor Wiskunde en Informatica, Certificat électronique, Chiffrement par bloc, Clé de chiffrement, Cloud computing, Construction de Merkle-Damgård, Courbe elliptique, Cryptanalyste, Cryptographie symétrique, Curve25519, David Naccache, Edward Snowden, Eli Biham, Federal Information Processing Standard, Fonction booléenne, Fonction de compression, Fonction de hachage cryptographique, Fonction logique, Fonction OU exclusif, Générateur de nombres pseudo-aléatoires, GitHub, Global Processing Unit, Google, Hasard, HMAC, Hypertext Transfer Protocol Secure, Image réciproque, Institut national de recherche en informatique et en automatique, MD4, MD5, Microsoft, Mnémotechnique, Mozilla Foundation, National Institute of Standards and Technology, National Security Agency, NIST hash function competition, NTRUEncrypt, Obsolescence, ..., Parallélisme (informatique), Porte dérobée, Pretty Good Privacy, Référentiel général de sécurité, Résistance aux collisions, Remplissage (cryptographie), RIPEMD-160, Ronald Rivest, Salsa20, Secure Hash Algorithm, SHA-0, SHA-2, SHA-3, Shacal, Skype, Système binaire, Tiger (fonction de hachage), Transport Layer Security, Université de Nanyang, Variable temporaire, Vincent Rijmen, Wang Xiaoyun, Whirlpool (algorithme). Développer l'indice (23 plus) »

Adi Shamir

Adi Shamir (en hébreu עדי שמיר), né le à Tel Aviv, est un mathématicien et un cryptologue israélien reconnu comme l'un des experts les plus éminents en cryptanalyse.

Nouveau!!: SHA-1 et Adi Shamir · Voir plus »

Advanced Encryption Standard

Advanced Encryption Standard ou AES (« norme de chiffrement avancé »), aussi connu sous le nom de Rijndael, est un algorithme de chiffrement symétrique.

Nouveau!!: SHA-1 et Advanced Encryption Standard · Voir plus »

Agence nationale de la sécurité des systèmes d'information

L'Agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en portant création d'un service à compétence nationale dénommé « Agence nationale de la sécurité des systèmes d'information ».

Nouveau!!: SHA-1 et Agence nationale de la sécurité des systèmes d'information · Voir plus »

Antoine Joux

Antoine Joux, né le à Amiens, est un cryptologue français.

Nouveau!!: SHA-1 et Antoine Joux · Voir plus »

Application (mathématiques)

Diagramme représentatif d'une application entre deux ensembles. En mathématiques, une application est une relation entre deux ensembles pour laquelle chaque élément du premier (appelé ensemble de départ ou source) est relié à un unique élément du second (l’ensemble d'arrivée ou but).

Nouveau!!: SHA-1 et Application (mathématiques) · Voir plus »

Attaque des anniversaires

Une attaque des anniversaires ou attaque par le paradoxe des anniversaires est un type d’attaque en cryptanalyse qui exploite des notions mathématiques équivalentes à celles qu’utilise le paradoxe des anniversaires en théorie des probabilités.

Nouveau!!: SHA-1 et Attaque des anniversaires · Voir plus »

Authentification

Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications…) conformément au paramétrage du contrôle d'accès.

Nouveau!!: SHA-1 et Authentification · Voir plus »

Autorité de certification

Infrastructure de clé publiqueCA: Autorité de CertificationVA: Autorité de ValidationRA: Autorité d'enregistrement En cryptographie, une Autorité de Certification (AC ou CA pour Certificate Authority en anglais) est un tiers de confiance permettant d'authentifier l'identité des correspondants.

Nouveau!!: SHA-1 et Autorité de certification · Voir plus »

États-Unis

Les États-Unis (prononcé), en forme longue les États-Unis d'AmériqueComme la plupart des pays, les États-Unis ont un nom « court » pour l'usage courant, pédagogique et cartographique, et un nom « long » pour l'usage officiel.

Nouveau!!: SHA-1 et États-Unis · Voir plus »

Bit

Le bit est l'unité la plus simple dans un système de numération, ne pouvant prendre que deux valeurs, désignées le plus souvent par les chiffres 0 et 1.

Nouveau!!: SHA-1 et Bit · Voir plus »

Bruce Schneier

Bruce Schneier, né le à New York, est un cryptologue, spécialiste en sécurité informatique et écrivain américain.

Nouveau!!: SHA-1 et Bruce Schneier · Voir plus »

Calcul distribué

Un calcul distribué, ou réparti ou encore partagé, est un calcul ou un traitement réparti sur plusieurs microprocesseurs et plus généralement sur plusieurs unités centrales informatiques, et on parle alors d'architecture distribuée ou de système distribué.

Nouveau!!: SHA-1 et Calcul distribué · Voir plus »

Centrum voor Wiskunde en Informatica

Le Centre de mathématiques et d’informatique se trouve dans le ''Science Park'' du campus d’Amsterdam. Le Centrum voor Wiskunde en Informatica (CWI) (néerlandais pour « Centre pour les mathématiques et l'informatique ») est un centre de recherche national en mathématiques et informatique à Amsterdam, aux Pays-Bas.

Nouveau!!: SHA-1 et Centrum voor Wiskunde en Informatica · Voir plus »

Certificat électronique

Certificat électronique client-serveur de comifuro.net Un certificat électronique (aussi appelé certificat numérique ou certificat de clé publique) peut être vu comme une carte d'identité numérique.

Nouveau!!: SHA-1 et Certificat électronique · Voir plus »

Chiffrement par bloc

un schéma de chiffrement par bloc Le chiffrement par bloc (en anglais block cipher) est une des deux grandes catégories de chiffrements modernes en cryptographie symétrique, l'autre étant le chiffrement par flot.

Nouveau!!: SHA-1 et Chiffrement par bloc · Voir plus »

Clé de chiffrement

Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature).

Nouveau!!: SHA-1 et Clé de chiffrement · Voir plus »

Cloud computing

Le, en français l'informatique en nuage.

Nouveau!!: SHA-1 et Cloud computing · Voir plus »

Construction de Merkle-Damgård

La construction de Merkle-Damgård est une construction algorithmique qui permet de résoudre le problème du hachage cryptographique en acceptant un message de taille quelconque tout en produisant une sortie de taille fixe, et en satisfaisant les contraintes de sécurité liées à la cryptographie.

Nouveau!!: SHA-1 et Construction de Merkle-Damgård · Voir plus »

Courbe elliptique

En mathématiques, une courbe elliptique est un cas particulier de courbe algébrique, munie entre autres propriétés d'une addition géométrique sur ses points.

Nouveau!!: SHA-1 et Courbe elliptique · Voir plus »

Cryptanalyste

Un cryptanalyste est un spécialiste de la cryptanalyse, une branche de la cryptologie.

Nouveau!!: SHA-1 et Cryptanalyste · Voir plus »

Cryptographie symétrique

Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement.

Nouveau!!: SHA-1 et Cryptographie symétrique · Voir plus »

Curve25519

Représentation de la courbe elliptique Curve25519 Curve25519 est une courbe elliptique offrant 128 bits de sécurité et conçue pour être utilisée par le protocole d'échange de clés Diffie-Hellman basé sur les courbes elliptiques (ECDH).

Nouveau!!: SHA-1 et Curve25519 · Voir plus »

David Naccache

David Naccache, né le, est un cryptologue français, actuellement professeur des universités, chercheur à l'École normale supérieure où il dirige l'équipe de Sécurité de l'information.

Nouveau!!: SHA-1 et David Naccache · Voir plus »

Edward Snowden

Edward Joseph Snowden, né le à Elizabeth City (Caroline du Nord), est un informaticien et lanceur d'alerte américano-russe.

Nouveau!!: SHA-1 et Edward Snowden · Voir plus »

Eli Biham

Eli Biham (en hébreu: אלי ביהם) est un cryptologue et mathématicien israélien.

Nouveau!!: SHA-1 et Eli Biham · Voir plus »

Federal Information Processing Standard

Les Federal Information Processing Standards (FIPS) sont des standards publics développés et publiés par le gouvernement des États-Unis pour l'usage des agences gouvernementales non militaires et entrepreneurs gouvernementaux (government contractors).

Nouveau!!: SHA-1 et Federal Information Processing Standard · Voir plus »

Fonction booléenne

Arbre de décision binaire Une fonction booléenne est une fonction prenant en entrée une liste de bits et donnant en sortie un unique bit.

Nouveau!!: SHA-1 et Fonction booléenne · Voir plus »

Fonction de compression

Une fonction de compression unidirectionnelle typique, habituellement utilisée dans la construction Merkle-Damgård En cryptographie, une fonction de compression est une fonction à sens unique qui prend une entrée de M bits et produit à sa sortie une séquence de N bits avec N strictement inférieur à M. On doit ce terme à Ralph Merkle et Ivan Damgård qui l'ont utilisé dans le cadre de la construction de Merkle-Damgård.

Nouveau!!: SHA-1 et Fonction de compression · Voir plus »

Fonction de hachage cryptographique

Une fonction de hachage cryptographique est une fonction de hachage qui, à une donnée de taille arbitraire, associe une image de taille fixe, et dont une propriété essentielle est qu'elle est pratiquement impossible à inverser, c'est-à-dire que si l'image d'une donnée par la fonction se calcule très efficacement, le calcul inverse d'une donnée d'entrée ayant pour image une certaine valeur se révèle impossible sur le plan pratique.

Nouveau!!: SHA-1 et Fonction de hachage cryptographique · Voir plus »

Fonction logique

Il existe deux grands types de fonctions logiques.

Nouveau!!: SHA-1 et Fonction logique · Voir plus »

Fonction OU exclusif

La fonction OU exclusif, souvent appelée XOR (eXclusive OR) ou disjonction exclusive, ou somme binaire en cryptographie où il est noté +, ou encore ⊻ en algèbre relationnelle, est un opérateur logique de l'algèbre de Boole.

Nouveau!!: SHA-1 et Fonction OU exclusif · Voir plus »

Générateur de nombres pseudo-aléatoires

Un générateur de nombres pseudo-aléatoires, pseudorandom number generator (PRNG) en anglais, est un algorithme qui génère une séquence de nombres présentant certaines propriétés du hasard.

Nouveau!!: SHA-1 et Générateur de nombres pseudo-aléatoires · Voir plus »

GitHub

en (entreprise) est un service web d'hébergement et de gestion de développement de logiciels, utilisant le logiciel de gestion de versions Git.

Nouveau!!: SHA-1 et GitHub · Voir plus »

Global Processing Unit

Global Processing Unit est un client Gnutella qui permet de partager des fichiers et des ressources CPU entre ses utilisateurs.

Nouveau!!: SHA-1 et Global Processing Unit · Voir plus »

Google

Google LLC Prononciation en anglais américain retranscrite selon la norme API.

Nouveau!!: SHA-1 et Google · Voir plus »

Hasard

jeux de hasard). alt.

Nouveau!!: SHA-1 et Hasard · Voir plus »

HMAC

Un HMAC (en anglais parfois étendu en tant que keyed-hash message authentication code (code d'authentification de message de hachage à clé) ou hash-based message authentication code (code d'authentification de message basé sur le hachage)), est un type de code d'authentification de message (CAM), ou MAC en anglais (message authentication code), calculé en utilisant une fonction de hachage cryptographique en combinaison avec une clé secrète.

Nouveau!!: SHA-1 et HMAC · Voir plus »

Hypertext Transfer Protocol Secure

L'HyperText Transfer Protocol Secure (HTTPS, littéralement « protocole de transfert hypertextuel sécurisé ») est la combinaison du HTTP avec une couche de chiffrement TLS.

Nouveau!!: SHA-1 et Hypertext Transfer Protocol Secure · Voir plus »

Image réciproque

En mathématiques, l'image réciproque — ou la préimage — d'une partie B d'un ensemble Y par une application f: X → Y est le sous-ensemble de X constitué des éléments dont l'image par ''f'' appartient à B: f^(B).

Nouveau!!: SHA-1 et Image réciproque · Voir plus »

Institut national de recherche en informatique et en automatique

L'Institut national de recherche en informatique et en automatique (Inria) est un établissement public à caractère scientifique et technologique français spécialisé en mathématiques et informatique, placé sous la double tutelle du ministère de l'Enseignement supérieur, de la Recherche et de l'Innovation et du ministère de l'Économie et des Finances.

Nouveau!!: SHA-1 et Institut national de recherche en informatique et en automatique · Voir plus »

MD4

Schéma d'une opération MD4, l'algorithme contient 48 de ces opérations. MD4, pour Message Digest 4, est un algorithme de hachage conçu par le professeur Ronald Rivest du Massachusetts Institute of Technology en 1990.

Nouveau!!: SHA-1 et MD4 · Voir plus »

MD5

Vue générale de MD5. Le MD5, pour Message Digest 5, est une fonction de hachage cryptographique qui permet d'obtenir l'empreinte numérique d'un fichier (on parle souvent de message).

Nouveau!!: SHA-1 et MD5 · Voir plus »

Microsoft

Microsoft Corporation (Prononciation en anglais américain retranscrite selon la norme API.) est une multinationale informatique et micro-informatique américaine, fondée en 1975 par Bill Gates et Paul Allen.

Nouveau!!: SHA-1 et Microsoft · Voir plus »

Mnémotechnique

Exemple de mnémonique visuel, pour aider à mémoriser l'emplacement de sa voiture dans un stationnement. La mnémotechnique, ou mnémonique, décrit l'ensemble des applications pratiques de la recherche en psychologie sur la mémoire, et des techniques, parfois très anciennes, augmentant la mémorisation de l'information.

Nouveau!!: SHA-1 et Mnémotechnique · Voir plus »

Mozilla Foundation

La Mozilla Foundation (en français, « fondation Mozilla ») est un organisme à but non lucratif établi en.

Nouveau!!: SHA-1 et Mozilla Foundation · Voir plus »

National Institute of Standards and Technology

Le National Institute of Standards and Technology (NIST), est une agence du département du Commerce des États-Unis.

Nouveau!!: SHA-1 et National Institute of Standards and Technology · Voir plus »

National Security Agency

La (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information du gouvernement américain.

Nouveau!!: SHA-1 et National Security Agency · Voir plus »

NIST hash function competition

en La NIST hash function competition est une compétition organisée par la NIST afin de trouver une nouvelle fonction de hachage (SHA-3) destinée à remplacer les anciennes fonctions SHA-1 et SHA-2.

Nouveau!!: SHA-1 et NIST hash function competition · Voir plus »

NTRUEncrypt

Le système de cryptographie asymétrique NTRUEncrypt, aussi connu comme l'algorithme de chiffrement NTRU, est une alternative au chiffrement RSA et à la cryptographie sur les courbes elliptiques reposant sur des hypothèses sur les réseaux euclidiens et en particulier sur le (dont il n'existe pas en 2016 d'attaques par un ordinateur quantique).

Nouveau!!: SHA-1 et NTRUEncrypt · Voir plus »

Obsolescence

cassettes vidéo tombées en obsolescence. Lobsolescence est le fait pour un produit ou un service d'être dépassé, et donc de perdre une partie de sa valeur d'usage, même s'il est toujours en bon état.

Nouveau!!: SHA-1 et Obsolescence · Voir plus »

Parallélisme (informatique)

Blue Gene L cabinet, un des supercalculateurs massivement parallèles les plus rapides des années 2000. En informatique, le parallélisme consiste à mettre en œuvre des architectures d'électronique numérique permettant de traiter des informations de manière simultanée, ainsi que les algorithmes spécialisés pour celles-ci.

Nouveau!!: SHA-1 et Parallélisme (informatique) · Voir plus »

Porte dérobée

Dans un logiciel, une porte dérobée (de l'anglais backdoor, « porte de derrière ») est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel.

Nouveau!!: SHA-1 et Porte dérobée · Voir plus »

Pretty Good Privacy

en (qu'on pourrait traduire en français par "assez bon niveau de confidentialité"), plus connu sous le sigle PGP, est un algorithme cryptographique hybride permettant entre autres de chiffrer et signer des données.

Nouveau!!: SHA-1 et Pretty Good Privacy · Voir plus »

Référentiel général de sécurité

Le référentiel général de sécurité (RGS) est prévu par l’ordonnance 2005-1516 du relative aux échanges électroniques entre les usagers et les autorités administratives.

Nouveau!!: SHA-1 et Référentiel général de sécurité · Voir plus »

Résistance aux collisions

La résistance aux collisions est une propriété des fonctions de hachage cryptographiques: une fonction de hachage cryptographique H est résistante aux collisions s’il est difficile de trouver deux entrées qui donnent la même valeur de hachage; c’est-à-dire deux entrées A et B de telles que: H (A) H (B), et A ≠ B. Une fonction de hachage avec plus d’entrées que de sorties doit nécessairement générer des collisions.

Nouveau!!: SHA-1 et Résistance aux collisions · Voir plus »

Remplissage (cryptographie)

En cryptographie, le remplissage ou bourrage (padding) consiste à faire en sorte que la taille des données soit compatible avec les algorithmes utilisés.

Nouveau!!: SHA-1 et Remplissage (cryptographie) · Voir plus »

RIPEMD-160

L'algorithme de hachage RIPEMD-160, pour RACE Integrity Primitives Evaluation Message Digest, parfois abrégé en rmd160, est une fonction de hachage qui produit une signature de 160 bits.

Nouveau!!: SHA-1 et RIPEMD-160 · Voir plus »

Ronald Rivest

Ronald Linn Rivest (né le à Schenectady dans l'État de New York) est un cryptologue américain d'origine canadienne-française.

Nouveau!!: SHA-1 et Ronald Rivest · Voir plus »

Salsa20

Schéma du fonctionnement d'un round de Salsa20 Salsa20 est un chiffrement de flux proposé au projet eSTREAM par Daniel Bernstein.

Nouveau!!: SHA-1 et Salsa20 · Voir plus »

Secure Hash Algorithm

Schéma du fonctionnement de l'algorithme de hachage SHA-1 Le préfixe SHA (acronyme de Secure Hash Algorithm) est associé à plusieurs fonctions de hachage cryptographiques publiées par le NIST en tant que Federal Information Processing Standard (FIPS).

Nouveau!!: SHA-1 et Secure Hash Algorithm · Voir plus »

SHA-0

SHA-0 (ou SHA comme elle était nommée à l'origine), est une fonction de hachage cryptographique, conçue par la NSA sur le modèle de la fonction MD4 de Ron Rivest et publiée en 1993 par le NIST (standard FIPS-180).

Nouveau!!: SHA-1 et SHA-0 · Voir plus »

SHA-2

SHA-2 (Secure Hash Algorithm) est une famille de fonctions de hachage qui ont été conçues par la National Security Agency des États-Unis (NSA), sur le modèle des fonctions SHA-1 et SHA-0, elles-mêmes fortement inspirées de la fonction MD4 de Ron Rivest (qui a donné parallèlement MD5).

Nouveau!!: SHA-1 et SHA-2 · Voir plus »

SHA-3

Keccak (prononciation:, comme “ketchak”) est une fonction de hachage cryptographique conçue par Guido Bertoni, Joan Daemen, Michaël Peeters et Gilles Van Assche à partir de la fonction RadioGatún.

Nouveau!!: SHA-1 et SHA-3 · Voir plus »

Shacal

Shacal-1 et Shacal-2 sont des algorithmes de chiffrement par blocs basés sur les fonctions de hachage cryptographique de type SHA.

Nouveau!!: SHA-1 et Shacal · Voir plus »

Skype

Skype est un logiciel propriétaire qui permet aux utilisateurs de passer des appels téléphoniques ou vidéo via Internet, ainsi que le partage d'écran.

Nouveau!!: SHA-1 et Skype · Voir plus »

Système binaire

Le système binaire (du latin binārĭus, « double ») est le système de numération utilisant la base 2.

Nouveau!!: SHA-1 et Système binaire · Voir plus »

Tiger (fonction de hachage)

La cryptographie Tiger est une fonction de hachage cryptographique conçue par et Eli Biham.

Nouveau!!: SHA-1 et Tiger (fonction de hachage) · Voir plus »

Transport Layer Security

La (TLS) ou « Sécurité de la couche de transport », et son prédécesseur la (SSL) ou « Couche de sockets sécurisée », sont des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet.

Nouveau!!: SHA-1 et Transport Layer Security · Voir plus »

Université de Nanyang

L'université de Nanyang (anglais: Nanyang University; chinois: 南洋大学; abréviation chinoise: Nantah, 南大) était une université à Jurong, Singapour.

Nouveau!!: SHA-1 et Université de Nanyang · Voir plus »

Variable temporaire

Dans le domaine de la programmation informatique, une variable temporaire est une variable dont la durée d'existence est courte (en général limitée à la procédure ou la fonction qui l'utilise).

Nouveau!!: SHA-1 et Variable temporaire · Voir plus »

Vincent Rijmen

Vincent Rijmen, né le à Louvain, est un cryptologue belge.

Nouveau!!: SHA-1 et Vincent Rijmen · Voir plus »

Wang Xiaoyun

Wang Xiaoyun (chinois simplifié: 王小云; chinois traditionnel: 王小雲) (née en 1966 à Zhucheng) est une cryptologue et mathématicienne chinoise, professeur au département des mathématiques à l'université du Shandong en Chine.

Nouveau!!: SHA-1 et Wang Xiaoyun · Voir plus »

Whirlpool (algorithme)

M51, la galaxie du "Tourbillon" (''Whirlpool'') qui a donné son nom à la fonction de hachage Whirlpool est une fonction de hachage cryptographique conçue par Vincent Rijmen et Paulo Barreto pour le projet NESSIE.

Nouveau!!: SHA-1 et Whirlpool (algorithme) · Voir plus »

Redirections ici:

SHA1, Sha-1, Sha1, Specifications SHA-1, Spécifications SHA-1, Spécifications sha-1.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »