Les fonctions de hachage, c’est quoi ?

Les fonctions de hachage, c’est quoi ?

Point de calembour aujourd’hui, je suis pas inspiré. Juste, les fonctions de hachage, ça envoie du steak quand même, mais c’est surtout bien utile en cryptographie.

On continue donc sur notre lancée : hier vous avez pu voir un exemple d’algorithme de (dé)chiffrement (Merkle-Hellman), et aujourd’hui on continue notre série par un (dernier ?) article dans lequel je vais tenter de vous expliquer en quoi consistent les fonctions de hachage cryptographiques.

Lire la suite

Un exemple de cryptographie asymétrique : Merkle-Hellman

Hey hey !

Comme promis dans les précédents articles de la série sur la sécurisation de ses communications électroniques, aujourd’hui on va faire un peu de maths. Et voir à quoi ressemble un algorithme de chiffrement/signature « pour de vrai » ! On se lance ? 🙂

Lire la suite

Sécuriser ses communications électroniques [1]

Grande question du moment, n’est-ce pas ? Eh bien voilà. Sans avoir la prétention de vous donner un guide complet, j’aimerais vous donner les bases (et l’envie) nécessaire à la bonne compréhension de la sécurité de vos données, qu’elles soient personnelles ou professionnelles. Le « [1] », c’est parce que cet article est le premier d’une série, le tout est en cours de rédaction depuis un bon moment dans le plus grand secret (ok, avec un poil de manque de motivation par moments) et ne demande qu’à être amélioré par vos suggestions.

Quoi qu’il en soit, et malgré ce que vous pourriez penser de prime abord, c’est avant tout un premier article destiné aux néophytes. Bien sûr, ça se complexifiera au fur et à mesure, quand les bases auront été intégrées… 😉

On se lance ?!

Lire la suite