Qu'est-ce qu'un algorithme de hachage sécurisé?

Un algorithme de hachage sécurisé, également connu sous l'acronyme SHA, est un algorithme de hachage considéré comme sécurisé sur le plan cryptographique. Les données d'origine, une fois hachées par un algorithme de hachage sécurisé, ne peuvent généralement pas être reconstruites avec une quantité de puissance de calcul réalisable. Les algorithmes de hachage sécurisé sont souvent utilisés en combinaison avec d'autres algorithmes pour authentifier les messages, y compris les signatures numériques.

Certains routeurs de réseau et pare-feu implémentent des algorithmes de hachage sécurisés directement dans leur matériel. Cela permet d'authentifier les paquets de données avec un impact limité sur le débit. Un logiciel d'algorithme de hachage sécurisé existe également, y compris de nombreuses implémentations open source. L'Institut national des normes et de la technologie (NIST) des États-Unis et le Centre canadien de la sécurité des télécommunications (CST) gèrent conjointement le programme de vérification des modules cryptographiques (CMVP). Ce programme officiel certifie le fonctionnement correct des implémentations d'algorithmes de hachage sécurisés pour les applications sensibles.

Le gouvernement américain a normalisé au moins six algorithmes de hachage sécurisé. SHA-0 et SHA-1 ont été les premières incarnations développées dans les années 1990. La série SHA-2 développée dans les années 2000 comprend les SHA-224, -256, -384 et -512. Celles-ci sont conçues de manière à ce que deux documents de contenu différent produisent généralement deux ensembles uniques de valeurs de hachage, évitant les collisions de hachage.

L'algorithme SHA-0, publié pour la première fois en 1993 par le NIST, a été rapidement arrêté après la découverte d'une faiblesse significative. Il a été remplacé par SHA-1 en 1995, ce qui inclut une étape de calcul supplémentaire qui aborde les problèmes non divulgués de SHA-0. Les deux algorithmes hachent un message de 2 64 -1 bits au maximum dans un "condensé" de 160 bits. Les deux utilisent une taille de bloc de 512 bits et une taille de mot de 32 bits dans leur fonctionnement.

SHA-1 est utilisé dans certains protocoles Internet et outils de sécurité courants. Ceux-ci incluent IPsec, PGP, SSL, S / MIME, SSH et TLS. SHA-1 est également généralement utilisé dans le cadre du système de protection des documents gouvernementaux non classifiés. Le secteur privé utilise également cet algorithme de hachage sécurisé pour certaines informations sensibles. Il est prévu qu'il soit retiré de l'utilisation des administrations publiques en 2010.

Les SHA-224, -256, -384 et -512 ont été publiés par le NIST entre 2001 et 2004. Ces quatre algorithmes, également appelés famille SHA-2, sont généralement plus robustes que SHA-1. SHA-224 et SHA-256 utilisent les mêmes tailles de bloc, mot et maximum de messages d'entrée que SHA-1. En revanche, SHA-224 produit un résumé de 224 bits, tandis que SHA-256 crée un résumé de 256 bits. SHA-384 et SHA-512 augmentent la taille de bloc à 1024 bits, la taille de mot à 64 bits et la longueur maximale du message d'entrée à 2 128 -1 bits. Le résumé produit par SHA-384 a une longueur de 384 bits, tandis que le résumé SHA-512 contient 512 bits.

À l'instar des SHA-0 et SHA-1, la famille SHA-2 a été conçue par la US National Security Agency (NSA). Bien que SHA-2 n'ait pas publiquement révélé de graves défauts, le NIST a ouvert un concours afin de développer le prochain algorithme de hachage sécurisé. Ce nouvel algorithme, appelé SHA-3, devrait être choisi en 2012 parmi un ensemble d'entrées publiques. Il devrait s'agir d'une nouvelle conception, non basée sur les algorithmes existants.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?