Ceci est une ancienne révision du document !


FONCTION DE HASH


On nomme fonction de hachage, de l'anglais hash function (hash : pagaille, désordre, recouper et mélanger) par analogie avec la cuisine, une fonction particulière qui, à partir d'une donnée fournie en entrée, calcule une empreinte servant à identifier rapidement la donnée initiale, au même titre qu'une signature pour identifier une personne. Les fonctions de hachage sont utilisées en informatique et en cryptographie notamment pour reconnaître rapidement des fichiers ou des mots de passe.1)

Pour faire simple, il faut une donnée quelconque. Image, Texte, fichier binaire, … tout peut être hasher ! Il en ressort une information légère, texte ou image très basse dimension. Si on change la moindre information dans le texte, l'image ou le fichier source, l'information générer suite au hash sera totalement différente.

La fonction de hash à la particularité de ne pas pouvoir être réversible. C'est pour cela que les mots de passes dans une base de donnée doit toujours être hasher. Ainsi l'administrateur ou tout autre personne mettant le nez dans la base de donnée ne pourra pas lire les mots de passes. Tandis qu'avec une simple comparaison du hash du mot de passe tapé par l'utilisateur et du mot de passe de la base de donnée il est possible de savoir si c'est le même mot de passe.

L'algorithme MD5, pour Message Digest 5 a été inventé par Ronald Rivest en 1991.
Si l'algorithme MD5 présente un intérêt historique important, il est aujourd'hui considéré comme dépassé et absolument impropre à toute utilisation en cryptographie ou en sécurité.

Le résulat d'un calcul md5 est une séquence de 128 bits ou 32 caractères en notation hexadécimale.

Exemple :
MD5 (“LobsterFilms”) = 0f50a9c782e09de1ba3191d1d71eb5d8

MD5 (“Lobsterfilms”) = ab201a707a756ee587bb7d8f19f5f615

SHA-1 (Secure Hash Algorithm, prononcé “Cha One” en francais) est une fonction conçue par la National Security Agency des États-Unis (NSA), et publiée par le gouvernement des États-Unis comme un standard fédéral de traitement de l'information.

SHA-1 n'est plus considéré comme sûr contre des adversaires disposant de moyens importants. En 2005, des cryptanalystes ont découvert des attaques sur SHA-1, suggérant que l'algorithme pourrait ne plus être suffisamment sûr pour continuer à l'utiliser dans le futur. Depuis 2010, de nombreuses organisations ont recommandé son remplacement par SHA-2 ou SHA-3.

Le résulat d'un calcul SHA-1 est une séquence de 160 bits ou 40 caractères en notation hexadécimale.


  • info/hash.1551708690.txt.gz
  • Dernière modification : 04/03/2019 14:11
  • de max