Veille technologique


Cryptage de données par fonction de hachage

Présentation

On nomme fonction de hachage une fonction particulière qui, à partir d'une donnée fournie en entrée, calcule une empreinte servant à identifier rapidement, bien qu'incomplètement, la donnée initiale. Les fonctions de hachage sont utilisées en informatique et en cryptographie.



Différentes méthodes

- MD5 (pour Message Digest 5) conçu par Ronald Rivest est le dernier d’une série (MD2, MD4), il produit un condensé de 128bits. Il était jusqu’à récemment l’algorithme de hachage le plus répandu mais la cryptanalyse et l’attaque par brute force l’on affaibli. 

- SHA-1 (pour Secure Hash Algorithm 1) a été conçu par NIST et NSA en 1993 puis révisé en 1995, il produit des valeurs condensées de 160 bits. Il est actuellement l'algorithme généralement préféré pour le hachage. 

- SHA-2 (Secure Hash Algorithm 2) a été publié récemment et est destiné à remplacer SHA-1. Les différences principales résident dans les tailles de hachés possibles : 256, 384 ou 512 bits. Il sera bientôt la nouvelle référence en termes de fonction de hachage. 


SHA-1 contre MD5

- L'attaque par force brute est plus difficile (160 contre 128 bits pour MD5),
- Non vulnérable à toutes les attaques connues (comparées à MD4/5), 
- Un peu plus lent que MD5 (80 contre 64 étapes),
- Conçu comme simple et compact.

Pourquoi utiliser cettte fonction ?

L'utilisation d'une fonction de hachage permet de s'assurer de l'intégrité des données et indirectement de les authentifier.