Outils pour utilisateurs

Outils du site


bloc3:hachage

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
bloc3:hachage [2023/11/09 16:14] – [Risques liés au hachage] adminbloc3:hachage [2024/05/12 18:46] (Version actuelle) – [Applications du hachage] admin
Ligne 23: Ligne 23:
     *  il est appliqué au moyen d'un algorithme rapide.     *  il est appliqué au moyen d'un algorithme rapide.
  
-===== Applications ===== +===== Applications du hachage ===== 
-  * Comparaison de fichiers : quand on télécharge un fichier sur Internet, on n'est jamais certain qu'il n'a pas été modifié par rapport à l'original. Ce qui pourrait mettre en cause la sécurité du réseau. La publication des signatures de fichiers permet de s'assurer d'un fichier non modifié ; +  * **Stockage des mots de passe** : les mots de passe sont des données à protéger à tout prix. Stocker leur version hachée plutôt que leur version "en clair" permet de garantir cette protection sans perturber le processus d'authentification ; 
-  * Indexation de données : le hash-code étant très compact, il peut être utilisé pour classer et indexer efficacement des données à partir de leur signature. C'est le principe qu'utilisent les dictionnaires et hashtables en programmation ; +  * **Comparaison de fichiers** : quand on télécharge un fichier sur Internet, on n'est jamais certain qu'il n'a pas été modifié par rapport à l'original. Ce qui pourrait mettre en cause la sécurité du réseau. La publication des signatures de fichiers permet de s'assurer d'un fichier non modifié ; 
-  * Certificats numériques : les certificats s'appuient sur le hachage pour délivrer des signatures authentifiant émetteur et organisme de certification ; +  * **Indexation de données** : le hash-code étant très compact, il peut être utilisé pour classer et indexer efficacement des données à partir de leur signature. C'est le principe qu'utilisent les dictionnaires et hashtables en programmation ; 
-  * La BlockChain : cette technologie s'ppuie sur le hachage pour authentifier les transactions.+  * **Certificats numériques** : les certificats s'appuient sur le hachage pour délivrer des signatures authentifiant émetteur et organisme de certification ; 
 +  * La **BlockChain** : cette technologie s'appuie sur le hachage pour authentifier les transactions.
   * etc.   * etc.
 +
  
bloc3/hachage.1699542897.txt.gz · Dernière modification : 2023/11/09 16:14 de admin