? En cryptographie , le hachage est une forme de protection qui obscurcit les données d'entrée , connus sous le nom de la clé. Une fonction de hachage lit les données clés et effectue mis fonctions mathématiques à elle pour le transformer en une courte chaîne de caractères. Les personnages qui en découlent représentent les données originales sans exposer son contenu , ce qui rend le hachage une méthode sécurisée d'assurer deux ensembles de données correspondent sans les afficher en texte brut ou nécessitant beaucoup d'espace. Méthode
Quand un utilisateur entre des données dans un système de hachage clé, le dispositif de hachage effectue une série d'équations mathématiques complexes sur les données. Ces équations varient selon le procédé de hachage utilisé , mais ne changent pas d' une table de hachage à l'autre. Cela signifie que deux entrées identiques vont produire des résultats identiques. Les sorties ont traditionnellement une série , courte longueur . La fonction MD5, par exemple, produit toujours des sorties de 128 bits. La plus récente fonction MD6 , d'autre part , varie la taille de sortie entre un et 512 bits.
Utilisation en sécurité
Beaucoup de sociétés utilisent le hachage pour protéger les systèmes de mots de passe . Lorsqu'un utilisateur crée un mot de passe , une fonction de hachage transforme en une chaîne hachée avant de l'enregistrer . Cela empêche le texte du mot de passe de jamais paraître dans les données de l'entreprise , en le protégeant contre les voleurs . Lorsque l'utilisateur saisit un mot de passe plus tard à identifier , la même fonction de hachage fonctionne et produit une autre sortie . Si les deux sorties match, le système sait que l'utilisateur a donné le mot de passe correct .
Utilisation dans
systèmes informatiques
de vérification utilise le hashage pour confirmer l'intégrité des fichiers téléchargés . L'ordinateur va transmettre les données complètes du fichier à travers une fonction de hachage avant de l'envoyer . Lorsque l'ordinateur recevant termine son téléchargement , il effectue également la même opération de hachage . Si les deux hachages correspondent , l'ordinateur sait le fichier transféré correctement sans avoir à comparer manuellement chaque bit de données entre les deux. Cela protège contre les pirates insertion des données incorrectes , ainsi que les erreurs de transmission involontaire.
Hachage vs Encryption
hachage ne pas produire une sortie cryptée. La principale différence est la réversibilité : un message crypté peut revenir à un message non crypté avec le code de décryptage droit . Parce hachage produit seulement une courte chaîne de caractères , peu importe la taille de l'entrée , une table de hachage ne peut jamais être inversé. Cela rend les données hachés plus sûr, mais limite ses utilisations.