Fonctions de hachage
Il s'agit de fonctions mathématiques dont le paramètre d'entrée est de grande taille, comme un fichier ou un paquet, mais avec un résultat très réduit en taille. La principale caractéristique de ces fonctions est qu'elle sont difficilement inversibles, c'est à dire qu'en cas d'interception du résultat appelé condensât, il est extrêmement difficile de retrouver le message d'origine.On peut en citer deux des plus utilisées :
- MD5 (Message Digest Algorithm 5) remplaçant de MD4, qui permet de hacher les données d'entrée en renvoyant une chaîne de 128 bits. Mais quelques faiblesses ont été découvertes. Son utilisation se raréfie.
- SHA (Secure Hash Algorithm) publié par le gouvernement Américain, et qui renvoie une valeur de 160 bits pour SHA-1 et 256 bits pour SHA-256 (il exite aussi en 384 ou 512).
(temps nécessaires pour trouver deux messages M et M' fournissant le même haché h)
- MD4 : 15 minutes
- MD5 : 8 heures sur un PC à 1,6 GHz
- SHA-0 : 239 opérations
- SHA-1 : 263 opérations