Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée

SHA-256

Dernière mise à jour : 2017-04-28T00:00 - 28.04.2017
16.02.2015 - 00h00 - Paris - (Assiste - Pierre Pinard) - Incitation à utiliser VT Hash Check sous Windows

SHA-256 est un standard de production d' "empreintes numériques" (ou "empreinte" ou "hash" ou "hash codes" ou "codes de hachage" ou "mots clés" ou "chiffres clé" ou "sommes de contrôle" ou "checksum" ou "condensats" ou "empreintes cryptographiques" ou "message digest"). Cet algorithme produit des "chiffres clé" de 256 bits, en théorie univoques.

SHA-256SHA-256SHA-256

SHA-256 (Secure Hash Algorithm) est une fonction de hachage cryptographique conçue par la NSA (National Security Agency), aux États-Unis, et publiée en 2002 par le gouvernement des États-Unis, en tant que standard fédéral de traitement de l'information, (FIPS (Federal Information Processing Standard)) au NIST (National Institute of Standards and Technology).

L'algorithme SHA-256 produit un résultat (appelé « hash » ou condensat) sur 256 bits. Il est développé car SHA-1 serait cassé et pourrait être manipulé pour produire des collisions (MD-5, quant à lui, n'est plus fiable, est cassé et est manipulé pour produire collisions).

16.02.2005 - La crypto de Bush (SHA-1) cassée par des chinois
13.08.2010 - SHA-1 collision demo / example

L'identification des fichiers par VirusTotal (cryptographic hash), qui utilisait MD-5 et SHA-1 depuis des années, a ajouté SHA-256, qui devient prioritaire, en 2012.

SHA-256 est une fonction de hachage cryptographique (un algorithme) qui permet d'obtenir l'empreinte numérique (hashcode - condensat) d'un fichier. Cette empreinte est, en théorie, unique, et jamais deux contenus ne peuvent produire le même condensat. Corrolaire : le condensat d'un contenu devrait être une signature unique de ce contenu.

Finalité d'un condensat et réputation d'un algorithme de calcul de condensats

La réputation de l'algorithme de calcul d'un hashcode (calcul d'un condensat - fonction de hachage) est de ne jamais produire deux hashcodes identiques si les objets (fichiers) contiennent la moindre différence. La fonction de hachage doit donc produire une clé unique d'identification d'une donnée unique (calcul homogène).

On utilisera ce calcul de condensat pour vérifier qu'un téléchargement s'est bien passé, pour autant que le fichier téléchargé soit accompagné de son condensat.

Un dispositif de contrôle d'intégrité calculera la totalité des condensats des fichiers système d'un ordinateur et les comparera aux condensats officiellement calculé par les éditeurs (Microsoft, Adobe, etc. ...). Un fichier système dont le condensat est inconnu devra faire l'objet d'investigations (par exemple une confrontation à une collection d'antivirus, comme VirusTotal) et / ou son exécution dans une sandbox pour analyse de son comportement).

VT Hash Check - Soumettre instantanément un fichier à VirusTotal

VT Hash Check, qui s'installe en tant qu'option dans les fenêtres contextuelles de l'explorateur Windows, calcul le condensat (hashcode) d'un fichier et soumet ce condensat aux 60 antivirus du service gratuit en ligne VirusTotal.

Vous êtes vivement incités à installer VT Hash Check (gratuit - sous Windows).

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Contre mesuresContre-mesures" Contre mesures "

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

Fonctionnement de SHA-1
Cryptanalysis of MD5 & SHA-1 (collisions à la demande avec MD-5 - Collisions théoriques avec SHA-1)
HashTab - Outil de calcul de condensats sous Windows

 Requêtes similairesRequêtes similaires" Requêtes similaires "