Définitions

Qu'est-ce qu'un algorithme de hachage sécurisé (SHA) ?

Que signifie l'algorithme de hachage sécurisé ?

Un algorithme de hachage sécurisé est en fait un ensemble d'algorithmes développés par le National Institutes of Standards and Technology (NIST) et d'autres parties gouvernementales et privées. Ces fonctions de cryptage sécurisé ou de « vérification de fichiers » ont été créées pour relever certains des principaux défis de cybersécurité du 21e siècle, alors qu'un certain nombre de groupes de services publics travaillent avec des agences gouvernementales fédérales pour fournir de meilleures normes de sécurité en ligne aux organisations et au public.

Weendoz explique l'algorithme de hachage sécurisé

Au sein de la famille des algorithmes de hachage sécurisé, il existe plusieurs exemples de ces outils qui ont été mis en place pour faciliter une meilleure sécurité numérique. Le premier, SHA-0, a été développé en 1993. Comme son successeur, SHA-1, SHA-0 propose un hachage de 16 bits.

Le prochain algorithme de hachage sécurisé, SHA-2, implique un ensemble de deux fonctions avec respectivement des technologies de 256 bits et 512 bits. Il existe également un algorithme de hachage sécurisé de haut niveau connu sous le nom de SHA-3 ou « Keccak », développé à partir d'un concours de crowdsourcing pour voir qui pourrait concevoir un autre nouvel algorithme pour la cybersécurité.

Tous ces algorithmes de hachage sécurisés font partie de nouvelles normes de cryptage pour protéger les données sensibles et prévenir différents types d'attaques. Bien que certains d'entre eux aient été développés par des agences comme la National Security Agency, et d'autres par des développeurs indépendants, tous sont liés aux fonctions générales de cryptage par hachage qui protège les données dans certains scénarios de bases de données et de réseaux, contribuant ainsi à faire évoluer la cybersécurité à l'ère numérique. .