Abonnez-vous à Universalis pour 1 euro

Hachage

Définition

  1. fait ou la façon de hacher, de réduire en menus morceaux

"hachage" dans l'encyclopédie

  • CRYPTOLOGIE

    • Écrit par Jacques STERN
    • 31 728 mots
    • 3 médias

    Dans les années 1980, plusieurs fonctions de hachage ont ainsi été proposées et normalisées, notamment les fonctions MD5 (Message Digest 5) et SHA-1 (Secure Hash Algorithm 1). La première calcule des empreintes de 128 bits et la seconde des empreintes de 160 bits. Plus récemment ont vu le jour les fonctions de hachage de la famille SHA-2, avec des empreintes allant jusqu'à 512 bits.

  • ALGORITHMIQUE

    • Écrit par Philippe COLLARD et Philippe FLAJOLET
    • 36 583 mots
    • 3 médias

    Une autre classe de méthodes, dites de calcul d'adresse ou de « hachage », consiste à calculer pour chaque donnée d une valeur h(d) qui détermine la position (« adresse ») de d dans une table. La fonction h est appelée fonction de hachage. Un exemple de données x = {x1, x2, ..., xn} sera représenté en stockant x1 à l'adresse h(x1), x2 à l'adresse h(x2).

  • LA SCIENCE DU SECRET (J. Stern)

    • Écrit par Bernard PIRE
    • 7 167 mots

    Pour vérifier qu'un document n'a pas été modifié (accidentellement ou volontairement), le cryptographe a recours aux fonctions de hachage, qui associent au document original une empreinte conservée séparément et telle qu'il soit virtuellement impossible qu'une modification du document n'entraîne pas une modification de l'empreinte. En appliquant la procédure de signature numérique décrite plus haut à cette empreinte, on interdit à tout intrus de modifier le document et l'empreinte correspondante et on se protège ainsi de toute manipulation malveillante de fichiers.

  • PAIEMENTS ÉLECTRONIQUES ET CRYPTOACTIFS

    • Écrit par Marianne VERDIER
    • 30 069 mots
    • 3 médias

    Les transactions en cryptoactifs sont sécurisées à l’aide d’un dispositif de cryptographie asymétrique, faisant intervenir une clé de chiffrement (une clé privée) et une clé de déchiffrement des transactions (une clé publique), cette dernière étant déduite de la clé privée par l’application d’une fonction de cryptographie (hachage) connue de tous. La complexité de l’algorithme utilisé pour chiffrer les clés rend impossible l’identification précise de la clé privée à l’origine d’une transaction.

  • PHYSIQUE Les moyens de l'expérimentation

    • Écrit par Michel SOUTIF
    • 33 266 mots

    Pour atteindre 10−15 à 10−16 A, il devient nécessaire de moduler le courant à mesurer par un hachage à basse fréquence, afin de profiter des possibilités des amplificateurs alternatifs et de procéder à une démodulation synchrone (cf. infra) au niveau de la lecture. Grâce à un ensemble de dispositions aussi diverses, il est donc possible de mesurer des courants électriques dans une gamme couvrant plus de vingt décimales.

Recherche alphabétique

Le Dictionnaire Cordial comporte plus de 120 000 entrées. Il reconnaît les formes fléchies (féminin, pluriel, conjugaison des verbes). Les noms propres ne sont pas pris en compte.