cryptosec

Fonctions de condensation

SHA-1, MD5...

Généralités :

Le but d’une fonction de condensation est de donner une " empreinte " caractéristique et unique d’une quantité fixée de données.

Ces fonctions prennent en entrée des données de longueur variable et renvoient un nombre fixé de bits.

Pour être sûres, les fonctions de condensation doivent avoir certaines propriétés :

- Elle doivent être irréversibles. En ayant le condensât (" hash " ou " checksum ", ou " message digest ") il doit très difficile de retrouver les données initiales, ne serait-ce qu’un seul bit, qui ont produit ce résultat.
- Il doit être très difficile de trouver un texte initial qui ait un condensât donné.
- Il doit être très difficile de trouver deux textes initiaux différents qui aient le même condensât.

"Très difficile" s’entend au sens de complexité calculatoire.

D’autres propriétés peuvent augmenter le niveau de sécurité des fonctions de condensation :

- Le lien entre les données initiales et le condensât doit paraître le plus aléatoire possible.
- La modification du condensât résultant d’une modification du moindre bit des données initiales doit être la plus vaste possible.

Les fonctions de condensation peuvent être utilisées pour créer des MAC (Message Authentification Codes dont la forme la plus répandue est de la forme : hash( clé, hash( clé, données ))), ou des signatures digitales.
Les fonctions de condensation sont en général rapides. Donc, appliquer une signature (une exponentiation modulaire, coûteuse) à l’empreinte de données est beaucoup plus rapide que " d’exponentier " l’ensemble des données.

Elles permettent par ailleurs de contrôler l’intégrité des données, en recalculant l’empreinte des données signées et en la comparant à l’empreinte signée et vérifiée.

Quelques fonctions de condensation :

MD2, MD4 :
Ce sont de plus anciennes fonctions de condensation de RSA Data Security, il existe des faiblesses connues et leur utilisation n’est pas recommandée.

MD5 (Message Digest Algorithm 5) :
Développé par RSA Data Security, il permet de " hacher " des données en renvoyant une chaîne de 128 bits. Des faiblesses ont été trouvées...et son utilisation se raréfie.

SHA-1 (Secure Hash Algorithm) :
Algorithme de condensation publié par le gouvernement US. L’un des plus utilisé avec MD5. Il renvoie une valeur de 160 bits. Il est relativement jeune, et il n’y a pas de faiblesse connue.

RIPEMD-160
A été conçu pour remplacer MD4 et MD5 il renvoie une valeur de 160 bits.

SHS (Secure Hash Standard)
Successeur de SHA-1, ce standard spécifie les algorithmes SHA-1, SHA-256, SHA-384 et SHA-512.
Voir : http://csrc.nist.gov/encryption/shs/dfips-180-2.pdf


 
cryptosec
30 janvier 2002

 
 
 
 
 
Partager sur Twitter  |  Partager sur LinkedIn
 

Afficher les commentairesMasquer les commentaires


 
modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Votre message

Pour créer des paragraphes, laissez simplement des lignes vides.

Creative Commons - BY - NC - ND

Tous les textes, images et sons de cryptosec sont publiés selon les termes de la licence Creative Commons - Attribution - Pas d’Utilisation Commerciale - Pas de Modification - 3.0