Tags

Fonctions de hachage : les empreintes cryptographiques

Thibaut HENIN

Vérifier l'intégrité d'une donnée est une tâche complexe. Si, en plus, vous êtes en présence d'attaquants intelligents, elle devient carrément cryptographique. Dans cet article, on vous explique le pourquoi du comment.

Lire la suite