-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

vendredi 26 avril 2013

Qu'est-ce qu'un algorithme de hachage?

Les programmeurs ont utilisé des fonctions de hachage pendant des décennies. Ces fonctions sont généralement utilisées dans les domaines de la sécurité, l'accès aux données, ou la validation des données. Un algorithme de hachage est une fonction mathématique qui convertit une chaîne de longueur variable de caractères en une valeur numérique fixe. Il existe plusieurs types d'algorithmes disponibles aujourd'hui. Chaque type est conçu pour un usage spécifique.

Une fonction de hachage est une fonction mathématique qui crée une valeur de hachage à partir d'un ensemble de chaînes de caractères. Lors de la création d'une fonction de hachage, il est important de se prémunir contre les collisions de hachage. Malheureusement, un algorithme de hachage peut créer la même valeur de hachage avec un ensemble différent de données de caractère. Cela va provoquer une collision parce que deux ensembles de données auront la même clé de hachage.

Le cryptage des données est l'une des principales sauvegardes contre les intrus et les activités malveillantes. La science du chiffrement des données est connue comme la cryptographie. Un algorithme de hachage est une fonction de l'ordinateur qui convertit les données normalisées dans un format crypté. Il existe plusieurs types de sécurité des algorithmes de hachage disponibles aujourd'hui. Chaque fonction a un niveau de complexité différente à des fins de sécurité.

La technique de hachage a été créée comme un moyen d'améliorer la performance dans les systèmes informatiques. Une valeur de hachage est une représentation numérique de caractères de données. Les données numériques a des caractéristiques de traitement plus rapides lors de la recherche dans les fichiers de données. De nombreuses bases de données commerciales utilisent des fichiers de hachage comme une méthode de l'indexation des données au sein du système de gestion de base de données (processus DBMThe de hachage a également été utilisé comme une méthode de protection des données informatiques sensibles. Données hachées nécessite un programme de cryptage pour convertir les données de hachage de nouveau dans un format qui peut être comprise par l'interprétation humaine. C'est presque impossible de déchiffrer un Fichier de données cryptées sans l'algorithme de hachage original.

Un algorithme de hachage de pointe nécessite des touches spéciales qui sont utilisés pour le chiffrement et le déchiffrement des données. Ces touches sont l'ingrédient secret pour faire complexe de cryptage. La clé de cryptage peut varier format 64 bits à 256 bits. Comme la taille des augmentations de bits, la complexité de l'algorithme de hachage devient plus difficile à briser.
Le cryptographie et algorithmes de hachage sont gérées par le National Institute of Standards and Technology (NIST). Ce groupe gère les normes pour les fonctions de chiffrement à utiliser dans le gouvernement des États-Unis. Actuellement, la norme définie est le standard de chiffrement avancé (AES), qui nécessite une clé de 256 bits.