en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Qu'est-ce qu'une fonction de hachage cryptographique?

Qu'est-ce qu'une fonction de hachage cryptographique?

A fonction de hachage cryptographique fait partie d'un groupe de fonctions de hachage adaptées aux applications cryptographiques telles que SSL /TLS. Comme les autres fonctions de hachage, les fonctions de hachage cryptographiques sont des algorithmes mathématiques à sens unique utilisés pour mapper des données de toute taille à une chaîne de bits de taille fixe. Les fonctions de hachage cryptographique sont largement utilisées dans les pratiques de sécurité de l'information, telles que les signatures numériques, les codes d'authentification de message et d'autres formes d'authentification. 

Les fonctions de hachage cryptographique doivent avoir les propriétés suivantes (source: wikipedia):

1. Le même message donne toujours la même valeur de hachage (c'est-à-dire que la fonction est déterministe).
2. La valeur de hachage est calculée rapidement.
3. Il est impossible d'avoir deux messages avec la même valeur de hachage (appelée «collision»).
4. Il est impossible de créer intentionnellement un message qui produit une valeur de hachage donnée. 
5. De légères modifications apportées au message doivent modifier considérablement la valeur de hachage résultante, afin qu'elle apparaisse non corrélée avec le hachage d'origine.

Les fonctions de hachage cryptographique les plus couramment utilisées incluent MD5, SHA-1 et SHA-2.
L'unicité de chaque hachage est vitale pour l'intégrité de la fonction de hachage cryptographique. C'est ce qui distingue vraiment les fonctions de hachage cryptographiques des autres fonctions de hachage - l'assurance qu'un message particulier est identifié de manière unique et impossible à dupliquer. 

Schémas de signature numérique (comme pour signature de documents, signature de codeou S/MIME message) exigent généralement qu'un hachage cryptographique du message soit calculé et inclus dans la signature. Le logiciel du destinataire calcule ensuite indépendamment le hachage pour vérifier l'intégrité du message. 

Les sites Web publient également souvent une valeur de hachage pour les fichiers téléchargeables. Lorsqu'un utilisateur télécharge le fichier, il peut utiliser son propre logiciel pour calculer indépendamment le hachage, en vérifiant l'intégrité du fichier. 

La sécurité des mots de passe repose également sur les hachages cryptographiques. Les mots de passe présentés par les utilisateurs sont hachés puis comparés au hachage stocké. 

Les fonctions de hachage cryptographique sont largement utilisées dans les protocoles de sécurité comme SSL /TLS et SSH, et dans d'autres applications qui reposent sur l'intégrité des données. Les crypto-monnaies utilisent des algorithmes de hachage pour mettre à jour une chaîne de blocs avec de nouveaux blocs de données de transaction sécurisées et vérifiables. (BitCoin, par exemple, utilise SHA-2 pour la vérification des transactions.)

Qu'est-ce que SHA-1?

SHA-1 (algorithme de hachage sécurisé 1) est une fonction de hachage cryptographique qui peut convertir une chaîne de données arbitrairement longue en un condensé d'une taille fixe de 160 bits. Ce résumé est généralement affiché sous la forme d'un nombre hexadécimal de 40 caractères.

L'algorithme SHA-1 est maintenant considéré comme peu sûr. Les certificats SHA-1 ne sont plus conformes aux exigences de base du forum CA / B, ni pris en charge par les versions actuelles des principaux navigateurs Web.

La série de fonctions de hachage SHA (Secure Hash Algorithm) est composée de différents ensembles (SHA-0, SHA-1, SHA-2, SHA-3).

Qu'est-ce que SHA-2?

SHA-2 (algorithme de hachage sécurisé 2) fait référence à une famille de fonctions de hachage cryptographiques qui peuvent convertir des chaînes de données arbitrairement longues en résumés de taille fixe (224, 256, 384 ou 512 bits). 256 bits SHA-2, également appelé SHA-256, est la version la plus utilisée. Le résumé est généralement affiché sous la forme d'un nombre hexadécimal à valeur fixe. (SHA-256, par exemple, renvoie un code de 64 caractères.)

SHA-2 a supplanté SHA-1 dans les protocoles de sécurité comme SSL /TLS.

Merci d'avoir choisi SSL.com! Si vous avez des questions, veuillez nous contacter par e-mail à Support@SSL.com, appel 1-877-SSL-SECURE, ou cliquez simplement sur le lien de discussion en bas à droite de cette page. Vous pouvez également trouver des réponses à de nombreuses questions d'assistance courantes dans notre knowledgebase.

Questions fréquemment posées

Suivez-nous

Qu'est-ce que SSL /TLS?

Regardez la video

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com