Outils pour utilisateurs

Outils du site


bloc3:hachage

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
bloc3:hachage [2024/05/12 18:46] – [Applications du hachage] adminbloc3:hachage [2026/01/19 10:54] (Version actuelle) – [Risques liés au hachage] admin
Ligne 11: Ligne 11:
   * C'est un procédé « boite noire » : pour s'en servir, nul besoin de savoir comment le résultat est fabriqué ;   * C'est un procédé « boite noire » : pour s'en servir, nul besoin de savoir comment le résultat est fabriqué ;
   * L’usage est évolutif : choix de l’algorithme, choix de la taille du hash-code ;   * L’usage est évolutif : choix de l’algorithme, choix de la taille du hash-code ;
-  * Il s'agit d'un procédé qui assimile le résultat à une **Signature** : +  * Il s'agit d'un procédé qui assimile le résultat à une **Signature** ou **Empreinte** : 
     * __une__ information => __un__ hash-code (toujours le même) ;     * __une__ information => __un__ hash-code (toujours le même) ;
     * __deux__ informations => __deux__ hash-codes (en théorie);     * __deux__ informations => __deux__ hash-codes (en théorie);
Ligne 19: Ligne 19:
   * Les « **collisions** » : l'ensemble des hash-codes étant fini, il en résulte la possibilité que deux données distinctes produisent le même hash-code. Ce qui n'est pas nécessairement un problème mais, du point de vue d'un pirate, plutôt une qualité car une clé peut ouvrir plusieurs portes ;   * Les « **collisions** » : l'ensemble des hash-codes étant fini, il en résulte la possibilité que deux données distinctes produisent le même hash-code. Ce qui n'est pas nécessairement un problème mais, du point de vue d'un pirate, plutôt une qualité car une clé peut ouvrir plusieurs portes ;
   * Une **exposition de l’information non-hachée** : toute donnée hachée connait un moment d'existence non-hachée. Ce moment est une fragilité et il doit être raccourci le plus possible en effaçant au plus vite l'information non-hachée de manière définitive ;    * Une **exposition de l’information non-hachée** : toute donnée hachée connait un moment d'existence non-hachée. Ce moment est une fragilité et il doit être raccourci le plus possible en effaçant au plus vite l'information non-hachée de manière définitive ; 
-  * **Vol de base de données** : lorsqu'une base de données contenant des informations hachées est volée, le hachage bien que non-reversible est fragilisé si +  * **Vol de base de données** : lorsqu'une base de données contenant des informations hachées est volée, le hachage bien que non-reversible est fragilisé : 
-    *  il est appliqué de manière homogène sur toutes les données ; +    *  si il est appliqué de manière homogène sur toutes les données ; 
-    *  il est appliqué au moyen d'un algorithme rapide.+    *  si il est appliqué au moyen d'un algorithme rapide.
  
 ===== Applications du hachage ===== ===== Applications du hachage =====
bloc3/hachage.1715532375.txt.gz · Dernière modification : de admin