Skip to main content

Qu'est-ce qu'un algorithme de hachage sécurisé?

Un algorithme de hachage sécurisé, également connu de l'acronyme SHA, est un algorithme de hachage qui est considéré comme cryptographiquement sécurisé.Les données d'origine, une fois hachées par un algorithme de hachage sécurisé, ne peuvent généralement pas être reconstruites avec une quantité réalisable de puissance de calcul.Les algorithmes de hachage sécurisés sont souvent utilisés en combinaison avec d'autres algorithmes pour authentifier les messages, y compris les signatures numériques.

Certains routeurs de réseau et pare-feu implémentent des algorithmes de hachage sécurisés directement dans leur matériel.Cela permet aux paquets de données d'être authentifiés avec un impact limité sur le débit.Il existe également un logiciel d'algorithme de hachage sécurisé, y compris de nombreuses implémentations open source.L'Institut national américain des normes et de la technologie (NIST) et de l'establishment canadien de sécurité des communications (CSE) dirigent conjointement le programme de vérification du module cryptographique (CMVP).Ce programme officiel certifie le fonctionnement correct des implémentations d'algorithme de hachage sécurisées pour les applications sensibles.

Le gouvernement américain a standardisé au moins six algorithmes de hachage sécurisés.SHA-0 et SHA-1 ont été les premières incarnations développées dans les années 1990.La série SHA-2 développée dans les années 2000 comprenait les SHA-224, -256, -384 et -512.Ceux-ci sont conçus de telle sorte que deux documents avec des contenus différents produisent généralement deux ensembles uniques de valeurs de hachage, en évitant les collisions de hachage.

L'algorithme SHA-0, publié pour la première fois en 1993 par le NIST, a été rapidement interrompu après une faiblesse significative.Il a été remplacé par SHA-1 en 1995, qui comprend une étape de calcul supplémentaire qui aborde les problèmes non divulgués de la SHA-0.Les deux algorithmes hachent un message jusqu'à 2 64 -1 bits dans un digest 160 bits.Les deux utilisent une taille de bloc de 512 bits et une taille de mot de 32 bits dans leur fonctionnement.

Sha-1 est utilisé dans certains protocoles Internet et outils de sécurité courants.Ceux-ci incluent IPSec, PGP, SSL, S / MIME, SSH et TLS.Le SHA-1 est également généralement utilisé dans le cadre du système de protection des documents gouvernementaux non classifiés.Le secteur privé utilise également cet algorithme de hachage sécurisé pour certaines informations sensibles.Il devrait être retiré de l'utilisation générale du gouvernement en 2010.

224, -256, -384 et -512 ont été publiés par le NIST entre 2001 et 2004. Ces quatre algorithmes, également connus sous le nom de famille SHA-2, entre 2001,sont généralement plus robustes que Sha-1.SHA-224 et SHA-256 utilisent les mêmes tailles de message d'entrée de bloc, de mot et maximum que SHA-1.En revanche, le SHA-224 produit un digest 224 bits, tandis que le SHA-256 crée un digest 256 bits.SHA-384 et SHA-512 augmentent la taille du bloc à 1024 bits, la taille du mot à 64 bits et la longueur maximale du message d'entrée à 2 128 -1 bits.Le digest produit par SHA-384 est de 384 bits de long, tandis que le digest SHA-512 contient 512 bits. Comme SHA-0 et SHA-1, la famille SHA-2 a été conçue par l'Agence américaine de sécurité nationale (NSA).Bien que de graves défauts n'aient pas été divulgués publiquement dans la SHA-2, NIST a ouvert un concours pour développer le prochain algorithme de hachage sécurisé.Ce nouvel algorithme, qui s'appelle SHA-3, devrait être choisi en 2012 parmi une collection d'entrées publiques.Il devrait être une nouvelle conception, non basée sur les algorithmes existants.