Une valeur de hachage (également appelée hachage ou somme de contrôle) est une valeur de chaîne (de longueur spécifique), résultat du calcul d’un algorithme de hachage. Les valeurs de hachage ont des utilisations différentes. L’une des principales utilisations des valeurs de hachage est de déterminer l’intégrité de toutes les données (fichiers, dossiers, courriels, pièces jointes, téléchargements, etc.).

Si vous souhaitez voir à quoi ressemble une valeur de hachage, consultez la leçon suivante Utilisation des valeurs de hachage pour déterminer l’intégrité des données

Le caractère le plus merveilleux des valeurs de hachage est qu’elles sont très uniques. Théoriquement, aucune donnée ne peut avoir la même valeur de hachage.

Il existe une condition appelée Collision in Hashing. La collision est une situation où deux données différentes ont la même valeur de hachage. Le meilleur algorithme de hachage est celui qui ne peut provoquer la collision de valeurs de hachage.

Les algorithmes de hachage importants sont énumérés ci-dessous.

MD5 (Message Digest, défini par la RFC 1321) – L’algorithme de hachage MD5 a été inventé par RSA Labs (Ronald Rivest) en 1991. MD5 a été inventé pour remplacer sa version précédente, MD4. Lorsque les données sont introduites dans l’algorithme de hachage MD5, il génère une chaîne de valeur de hachage de 128 bits sous forme de nombre hexadécimal à 32 chiffres. Les collisions de valeur de hachage sont rapportées pour l’algorithme de hachage MD5.

SHA-1 (algorithme de hachage sécurisé 1, défini par la RFC 3174): l’algorithme de hachage SHA-1 a été inventé par la United States National Security Agency en 1995. Lorsque les données sont acheminées à l’algorithme de hachage SHA-1, il génère une valeur de hachage de 160 bits Chaîne sous forme de nombre hexadécimal à 40 chiffres.

SHA-2 (algorithme de hachage sécurisé 2): L’algorithme de hachage SHA-2 a été conçu par l’Institut national des normes et de la technologie (NIST) et la National Security Agency (NSA) en 2001. SHA-2 est une famille de deux algorithmes de hachage différentes tailles de bloc. L’un d’entre eux s’appelle SHA-256 et l’autre s’appelle SHA-512. La principale différence entre SHA-256 et SHA-512 réside dans le fait que SHA-256 utilise des mots de 32 bits alors que SHA-512 utilise des mots de 64 bits. Il existe six types d’algorithmes de hachage SHA-2. Ils sont SHA-256, SHA-512, SHA-224 (troncation de SHA-256 à 224 bits), SHA-512/224, SHA-512/256 et SHA-384 (224 bits, 256 bits à 284 bits). troncatures de SHA-512). SHA-2 a un niveau de sécurité beaucoup plus élevé que son prédécesseur SHA-1. Les algorithmes de hachage de la famille SHA-2 remplaceront SHA-1 dans un avenir proche.

Show CommentsClose Comments

Leave a comment