IMG_3824.HEIC
Document Details

Uploaded by Fob6762
Full Transcript
# Algorithmes de Hachage Un algorithme de hachage est une fonction qui mappe des données de taille arbitraire à une taille fixe. La valeur retournée par une fonction de hachage est appelée **valeur de hachage**, **code de hachage**, **résumé de hachage**, **empreinte numérique**, **empreinte**, **m...
# Algorithmes de Hachage Un algorithme de hachage est une fonction qui mappe des données de taille arbitraire à une taille fixe. La valeur retournée par une fonction de hachage est appelée **valeur de hachage**, **code de hachage**, **résumé de hachage**, **empreinte numérique**, **empreinte**, **message digest** ou simplement **hachage**. ## Utilisations - Vérification de l'intégrité des données - Tables de hachage - Cryptographie ## Exemples ### MD5 MD5 (Message Digest Algorithm 5) est une fonction de hachage largement utilisée produisant une valeur de hachage de 128 bits. ### SHA-1 SHA-1 (Secure Hash Algorithm 1) est une fonction de hachage cryptographique également très populaire qui produit une valeur de hachage de 160 bits. ### SHA-2 SHA-2 (Secure Hash Algorithm 2) est un ensemble de fonctions de hachage cryptographiques conçues par la National Security Agency (NSA) et publiées en 2001. Il comprend : - SHA-224 - SHA-256 - SHA-384 - SHA-512 - SHA-512/224 - SHA-512/256 ### SHA-3 SHA-3 (Secure Hash Algorithm 3) a été annoncé par le NIST (National Institute of Standards and Technology) le 2 octobre 2012. ## Attaques Les algorithmes de hachage peuvent être vulnérables à différentes attaques, notamment : - Attaque de préimage - Attaque de deuxième préimage - Attaque de collision Il est important de choisir un algorithme de hachage robuste et adapté à l'application prévue.