- Sha-256
-
SHA-256
SHA-256 (Secure Hash Algorithm) est une fonction de hachage cryptographique conçue par la National Security Agency des États-Unis (NSA), et publiée en 2000. Elle produit un résultat (appelé « hash » ou condensat) de 256 bits et dérive du SHA-1.
Sommaire
Fonctionnement
Très proche du SHA-1 dont il est issu, SHA-256 en diffère par la longueur du résultat obtenu mais aussi par certaines opérations, fonctions et constantes spécifiques qui amènent ce résultat. Celles-ci sont structurées sur le même modèle que SHA-1 (prétraitement et calcul) mais le travail s'effectue en 64 rondes avec 8 variables initialisées avec des constantes spécifiques. Les fonctions booléennes utilisées sont différentes de SHA-1.
A la fin des 64 tours les huit variables concaténées forment le résultat.
Pour plus de détails, voir : Spécifications SHA-256.Cryptanalyse
SHA-256 est devenu le nouveau standard recommandé en matière de hachage cryptographique après les attaques sur MD5 et SHA-1. Les autres membres de la famille SHA ont été relativement peu cryptanalysés par rapport à SHA-0 et SHA-1. En 2003, Helena Handschuh et Henri Gilbert ont publié une analyse de SHA-256, 384 et 512. Leur étude montre que les autres membres de SHA ne sont pas atteints par les attaques qui avaient fait leurs preuves sur les autres fonctions de hachage (MD4, MD5 et SHA-1 entre autres). La cryptanalyse linéaire et différentielle ne s'appliquent pas.
En revanche, les deux cryptologues ont mis en évidence des faiblesses significatives sur des versions modifiées. En changeant les constantes ou les paramètres d'initialisation de manière à les rendre symétriques tout en remplaçant l'addition modulaire par un XOR, on obtient un hachage qui produit une empreinte symétrique si le message en entrée l'est également.
Références
- Henri Gilbert, Helena Handschuh : Security Analysis of SHA-256 and Sisters. Selected Areas in Cryptography 2003: 175-193
Liens externes
- Calculateur en ligne Encodage de chaînes de caractères par les fonctions de hachage les plus utilisées.
Fonctions de hachage cryptographiques ModifierAlgorithmes : AR | Boognish | FFT-hash | HAS-160 | Haval | MD2 | MD4 | MD5 | MD6 | N-hash | PANAMA | RIPEMD | RIPEMD-128 | RIPEMD-160 | RIPEMD-256 | SHA-0 | SHA-1 | SHA-224 | SHA-256 | SHA-384 | SHA-512 | Snefru | StepRightUp | Tiger | VSH | Whirlpool Cryptanalyse : Paradoxe des anniversaires | Linéaire / Différentielle | Attaque par force brute | Effet avalanche | Pseudo-collision Architecture : Remplissage | Fonction de compression | Construction de Merkle-Damgard | Construction de Miyaguchi-Preneel | Construction de Matyas-Meyer-Oseas | Construction de Davies-Meyer
- Portail de la cryptologie
Catégorie : Algorithme de hachage
Wikimedia Foundation. 2010.