Qu'est-ce que SHA?
- Définition courte:
-
L'algorithme de hachage sécurisé (SHA) est une fonction de hachage cryptographique qui prend des données d'entrée et produit une valeur de hachage ou un résumé de taille fixe. Il est conçu pour être une fonction à sens unique, ce qui signifie qu'il est informatiquement impossible de rétroconcevoir les données d'entrée d'origine à partir de la valeur de hachage. Il est couramment utilisé dans diverses applications de sécurité, y compris la vérification de l'intégrité des données, stockage du mot de passe, et signatures numériques.
Le terme “SHA” fait référence à un algorithme de hachage sécurisé. Il s'agit d'une version modifiée de MD5 et est utilisée dans le but de hacher des données et des certificats. Les algorithmes de hachage sont conçus pour transformer les données d'entrée en un format condensé à l'aide d'opérations au niveau du bit, ajouts modulaires, et fonctions de compression. Contrairement à chiffrement, qui peut être inversé, le hachage est un processus à sens unique, ce qui signifie qu'une fois les données hachées, le résumé de hachage résultant ne peut pas être déchiffré, sauf par des méthodes de force brute exhaustives.
- Définition étendue:
- SHA-1. L'algorithme SHA-1 a été développé en 1995 et produit un résumé de hachage de 160 bits. Il a été largement utilisé pendant de nombreuses années mais est maintenant considéré comme faible en raison des vulnérabilités de sa résistance aux collisions. Par conséquent, son utilisation est obsolète dans la plupart des applications de sécurité.
- SHA-2. La famille SHA-2 se compose de SHA-224, SHA-256, SHA-384, et SHA-512. Ces algorithmes, développé en 2001, fournir des résumés de hachage de différentes tailles: 224, 256, 384, et 512 morceaux, respectivement. SHA-256, en particulier, est largement utilisé et considéré comme sûr pour la plupart des applications.
- SHA-3. SHA-3 est le dernier né de la famille SHA, conçu comme un concours pour sélectionner une nouvelle norme. L'algorithme sélectionné, Keccak, est devenu SHA-3 en 2015. Il propose des résumés de hachage de différentes tailles, comprenant 224, 256, 384, et 512 morceaux. SHA-3 est considéré comme sécurisé et offre une alternative à SHA-2.
L'algorithme de hachage sécurisé (SHA) est une famille de fonctions de hachage cryptographiques développées par la National Security Agency (NSA) aux Etats-Unis. L'objectif principal de SHA est d'assurer l'intégrité et la sécurité des données en générant une sortie de taille fixe, connue sous le nom de valeur de hachage ou condensé, à partir de n'importe quelle donnée d'entrée donnée. La valeur de hachage est unique pour les données d'entrée, ce qui signifie que même un léger changement dans l'entrée entraînera une sortie significativement différente.
Comment fonctionnent les algorithmes de hachage sécurisés?
Lorsque le message initial subit un hachage SHA-1, le résumé de hachage résultant est “06b73bd57b3b938786daed820cb9fa4561bf0e8e.” Si un deuxième message, semblable au premier, est haché avec SHA-1, le résumé de hachage apparaîtra comme “66da9f3b8d9d83f34770a14c38276a69433a535b.” Ce phénomène est connu sous le nom d'effet d'avalanche, qui a une importance en cryptographie. Cela implique que même la moindre modification dans le message d'entrée transformera entièrement la sortie, empêcher les attaquants de comprendre le contenu original du résumé de hachage et déterminer si le message a été falsifié pendant la transmission.
Il convient également de mentionner que les SHA jouent un rôle crucial dans la détection des modifications du message d'origine.. En comparant le hash digest avec la valeur de référence, un utilisateur peut identifier même un seul changement de lettre, car les résumés de hachage résultants seront complètement différents. Une autre caractéristique essentielle est leur déterminisme. Cela signifie que compte tenu de la connaissance de la fonction de hachage utilisée, n'importe quel ordinateur ou utilisateur peut reproduire le même résumé de hachage. La nature déterministe des algorithmes de hachage est l'une des raisons pour lesquelles chaque certificat SSL sur Internet doit être haché à l'aide d'une fonction SHA-2.
Quels sont les types d'algorithmes SHA?
Il existe plusieurs types d'algorithmes de hachage sécurisés qui ont été développés pour fournir différentes fonctions de hachage avec différentes tailles de résumé de hachage.. Voici les algorithmes SHA communément reconnus:
Comment choisir le bon type d'algorithme de hachage sécurisé?
Le choix de l'algorithme à utiliser dépend des exigences spécifiques de l'application, tels que la taille de hachage souhaitée et le niveau de sécurité requis. Il est généralement recommandé d'utiliser les algorithmes SHA-2 ou SHA-3 pour les nouvelles implémentations, tandis que SHA-1 est déconseillé en raison de ses vulnérabilités. La transition de SHA-1 à SHA-256 a été encouragée dans diverses industries et normes, tel que Certificats SSL/TLS, pour renforcer la sécurité.
Pour plus de définitions, découvrez notre dédié Liste des définitions.