Cet article a été traduit automatiquement.
En termes simples, une brouille les données pour crypter ITce qui les rend illisibles sans clés spéciales ou techniques de piratage difficiles. S'il existe de nombreux types de chiffrement à double sens, les fonctions de hachage sont des chiffrement à sens unique, ce qui en fait des codes encore plus difficiles à déchiffrer. En utilisant les mathématiques, les fonctions de hachage à sens unique assurent la sécurité de vos données.
Les fonctions de hachage à sens unique sont également appelées fonctions de hachage, chiffrement de hachage, algorithmes de hachage et fonctions de condensé de message. Ce type de chiffrement est extrêmement sûr, car il est pratiquement impossible de déterminer la valeur de hachage, à moins que hacker ne sache quel algorithme de hachage a été utilisé. Avec standard formulaire de chiffrement, un hacker peut voler l'ensemble des tbd chiffrés qui pourraient contenir la clé. Avec le chiffrement par hachage à sens unique, il est plus difficile de trouver la clé.
Fonctionnement
Une fonction de hachage à sens unique commence par un groupe de caractères, appelé clé, que vous associez ensuite à une valeur de hachage, , d'une certaine longueur. Les hachages modernes sont de 128 bits ou plus ; cependant, la valeur de hachage sera plus courte que la chaîne de caractères d'origine.
La valeur de hachage est parfois appelée condensé de message. Ce condensé de messages est toujours unique une fois que vous l'avez brouillé. Sans connaître l'algorithme, il n'y a aucun moyen d'inverser le processus de chiffrement pour trouver le mot de passe.
Avant que les ordinateurs ne deviennent notre principal moyen d'appliquer des algorithmes mathématiques, fonctions de hachage prenaient un ensemble d'entrées de n'importe quelle taille (par exemple, une longue phrase comme "Hello World" ou "le renard brun rapide a sauté par-dessus le chien paresseux") et utilisaient le chiffrement mathématique pour faire entrer ces données dans un tableau ou une structure de données similaire contenant des éléments de taille fixe. Le hachage fait référence à une valeur de la table de hachage ou de la structure de données. Depuis que les ordinateurs utilisent des fonctions de hachage à sens unique pour crypter les informations, le processus ressemble davantage à ceci:
- Un utilisateur saisit un mot de passe et un identifiant dans son navigateur.
- Ils envoient ces informations par le biais d'un lien sécurisé.
- Un serveur d'authentification reçoit l'information.
- Le serveur utilise l'identifiant pour trouver le résumé du message de l'utilisateur, comme les hachages étaient utilisés à l'origine pour les bases de données.
- Le mot de passe est haché à l'aide du même algorithme.
- Lorsque le mot de passe haché correspond à celui du serveur, l'utilisateur est authentifié et peut récupérer ses données.
Utilisations courantes
Les fonctions de hachage à sens unique ont été utilisées à l'origine dans les bases de données, car il est plus facile de trouver une courte chaîne d'informations dans un hachage que de trouver une longue chaîne complète de caractères. Depuis leur développement, les fonctions de hachage à sens unique sont de plus en plus utilisées dans le chiffrement. Il est possible d'utiliser le hachage pour chiffrer et déchiffrer les signatures numériques. La signature numérique est transformée en une valeur de hachage et envoyée au destinataire.
Une fois que le destinataire dispose de la valeur cryptée, l'ordinateur utilise la même fonction de hachage pour générer la valeur de hachage. L'IT compare ensuite avec le message. Si les deux sont identiques, le message a été envoyé sans erreur. L'application la plus connue du hachage à sens unique est celle des crypto-monnaies comme le bitcoin. Si vous souhaitez opérer sur ce marché incroyablement précieux, il est utile d'avoir quelques notions de chiffrement de hachage à sens unique.
Algorithmes de hachage
Il existe deux types d'algorithmes de hachage à sens unique :
- Pliage. Ce processus prend la valeur de hachage unidirectionnelle originale, la divise en plusieurs parties distinctes, additionne ces valeurs et utilise les quatre derniers chiffres comme clé.
- Réarrangement des chiffres. Ce formulaire de chiffrement du hachage réarrange l'ordre de la plupart des chiffres à certains endroits (par exemple, le deuxième chiffre remplace le septième) et inverse ensuite l'ordre. Le nombre restant, qui n'a pas été réarrangé, est la clé.
Références
Fonction de hachage. (Mars 2018). Techopedia.
Les fonctions de hachage et leur utilisation en cryptographie. Université du Missouri, St. Louis.
Pourquoi le sel avec valeur Hash est aussi bon pour le tbd que pour le petit déjeuner. (décembre 2013). GCN.