Flux RSS
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Algorithme de hachage

Dernière mise à jour : 2017-07-27T14:58 - 27.07.2017
01.04.2012 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

Algorithme de hachage - séquence d'instruction informatique résolvant une fonction.

Algorithme de hachageAlgorithme de hachageAlgorithme de hachage

Un algorithme, en informatique, est une suite d'instructions prenant des données en entrée pour fournir un résultat en sortie, selon une démarche formelle, afin de résoudre une fonction.

Les fonctions de hachage sont des fonctions de calcul de l'empreinte (condensat - hashcode) d'une donnée de telle sorte que cette empreinte signe de manière unique cette donnée sans en révéler la donnée elle-même. C'est donc un outil de chiffrement (cryptographie).

  • Les mots de passe, par exemple, ne sont pas stockés en clair, localement dans l'ordinateur de l'utilisateur, ou sur les serveurs où un utilisateur doit s'identifier, mais de manière chiffrée (cryptée) selon un algorithme de hachage. MD5 est le plus utilisé en 2015 mais est en voie de remplacement par SHA-256 car il a été prouvé que MD5 peut produire des collisions et n'est plus à sens unique (il permet de découvrir le mot de passe à partir du condensat).
  • La vérification qu'un fichier n'est pas un virus connu se fait par calcul de son condensat avec un algorithme de hachage puis recherche de ce condensat dans les bases de signatures. Installez HashTab, qui vérifie la présence d'une analyse d'un fichier dans le service en ligne VirusTotal. Ce n'est pas le fichier qui est envoyé à VirusTotal mais son condensat.

Les algorithmes de hachage mettent en oeuvre les diverses fonctions de hachage proposées. Il en existe plusieurs dont certaines sont "faibles" car elles peuvent produire des collisions ou ne sont pas à sens unique car elles permettent de remonter de l'empreinte à la donnée d'origine par calcul inverse ou attaques (Tables Arc en ciel (Rainbow tables), etc. ...).

Exemples de fonctions de hachages traduites en algorithmes de hachages :

# Fonctions de hachage
Adler-32
APR1
Arbre de Merkle
Bcrypt
Boognish
Construction de Davies-Meyer
Construction de Matyas-Meyer-Oseas
Construction de Merkle-Damgård
Construction de Miyaguchi-Preneel
CRC 16 - Contrôle de redondance cyclique
CRC 32 - Contrôle de redondance cyclique
FFT-hash
Fonction éponge
Grøstl
HAS-160
Haval
Key schedule
LM hash
MD2
MD4
MD5
MD6
N-hash
PANAMA
RadioGatún
RIPEMD
RIPEMD-128
RIPEMD-160
RIPEMD-256
Secure Hash Algorithm
SHA-0
SHA-1
SHA-2
SHA-256
SHA-3
Snefru
StepRightUp
Tiger (hash)
VSH
Whirlpool

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Sécurité informatique - Contre-mesuresSécurité informatique - Contre-mesuresSécurité informatique - Contre-mesures

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "