Sécurité informatique > Définition de SHA (Secure Hash Algorithm)
Dictionnaire en ligne
Définitions Sigles Participez !
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
 
Rechercher

Rejoignez-nous sur la page Facebook Dicodunet

 Liens sponsorisés

SHA - Secure Hash Algorithm

 Définition

Algorithme de chiffrement utilisé notamment pour le paiement en ligne et la signature électronique. Mis au point et publié en 1993 par l'agence de sécurité nationale américaine (NSA), SHA est un algorithme de hachage, également appelé prise d'empreinte.

Il repose sur l'établissement, pour un message donné, d'une chaîne de caractères (appelée clé) de taille fixe. C'est cette clé qui sert alors de référence pour l'identification.

Initialement on distinguait SHA0 et SHA1. Désormais SHA est un standard.

 Définitions connexes

Définitions connexes Checksum - SSHD - SSL

 Autres sites sur le sujet

Liens externes Voici 3 autres sites sur le sujet :

Prévisualisation fournie par ThumbshotsFonctions de hachage Langue du site de destination : Français

Prévisualisation fournie par ThumbshotsSchneier on Security Langue du site de destination : Français

Prévisualisation fournie par ThumbshotsAlgorithmes de chiffrement Langue du site de destination : Français

 Auteur

Auteur jonathan riquier : Ecole d'Ingénieurs ECE

 Utilisez cette définition !

Consignes pour recopier cette définition sur son site Vous pouvez recopier cette définition sur votre site à condition d'indiquer que la source est le Dico du Net, en utilisant par exemple ce code :

<p>Source <a href="http://www.dicodunet.com/">Dictionnaire en ligne</a> : 
<a href="http://www.dicodunet.com/annuaire/def-832-sha.htm">
SHA - Secure Hash Algorithm</a></p>

 Actualité

  • Etna progress 20070518 : rewriting the validator
    Since it is impossible to fix some few bugs in the current RelaxNg validator in Etna, I decided to rewrite it and use an other algorithm. The future algorithm might ask more resources but it will be more robustness and could valid in all cases (in theory :-) ). I began the development of a...
  • Formations sécurité informatique
    A l'occasion de la conférence internationale sur la sécurité informatique FRHACK organisée par JA-PSI, des sessions de formations en sécurité informatique sont ouvertes, animées par les meilleurs experts mondiaux du domaine!
  • SlavaSoft HashCalc - Hash, CRC, and HMAC Calculator [del.icio.us]
    Un outil pour calculer facilement un hash d'un fichier
  • Google Secure Access
    Google Secure Access (GSA) est un logiciel permettant de sécuriser une connexion WiFi n'ayant pas de protocole de sécurité. Le principe est simple : pendant votre surf, toutes les données transitent par les serveurs de Google de manière cryptée. Simp...
  • Incompatibilité entre Orange Securité et Windows Live Messenger 2009
    F-Secure et Microsoft ont signalé une incompatibilité entre son service de messagerie instantanée et le pare-feu de F-Secure. Le logiciel Antivirus-Firewall d’Orange et de Securitoo utilise le moteur de F-Secure tandis qu’Orange Messenger utilise la dernière version de Windows Live Messenger. F-Secure signale que l’identification de Windows Live Messenger 2009 est bloqué par le service Contrôle [...]
  • Colloque international sur la sécurité informatique
    JA-PSI organise le plus grand rassemblement d'experts en sécurité informatique internationaux en France.
  • Jewelry design by Arthur Hash
    Coup de coeur pour les créations de Arthur Hash, un designer de bijoux qui mélange matières, formes et couleurs à l'infini pour un résultat plutôt exclusif. Que l'on aime ou que l'on n'aime pas, il faut savoir les porter !...
  • Des cartes Secure Digital chez Sony
    Après de nombreuses années passées à essayer d'imposer sur le marché son propre format Memory Stick, Sony vient (enfin) d'annoncer le lancement de cartes mémoires Secure Digital.
  • Sécurité informatique
    Vos données sont-elles parfaitement protégées' Connaissez-vous le risque de la perte de vos données' Ne jouez pas avec le feu: réalisez un audit de sécurité informatique!
  • Can computers sort data like humans'
    According to U.S. researchers, it is possible to train computers to discover trends and order in large datasets like we do since our childhood. The new algorithm, which was developed at the MIT, may impact the field of artificial intelligence. This model can help computers recognize patterns like we do. 'Instead of looking for a particular kind of structure, we came up with a broader algorithm that is able to look for all of these structures and weigh them against each other,' said one of the scientists. Besides helping scientists to analyze large amounts of data, this algorithm could also be used to discover how the human brain finds patterns. But read more...

 Recherche interne

Consultez également les résultats de la recherche interne :


Offre d'hébergement web professionnel
Hébergement web
Le Dico du Net
fait confiance à Sivit
pour son hébergement
Testez Sivit à partir de :
1,90 EUR HT/mois
(garantie 30 jours satisfait ou remboursé)
Publicité

Agent Web Ranking

Agent Web Ranking

Thumbshots.org