Fiche tendance – Hachage
Aujourd’hui, quels sont les mots qui marquent l’esprit quand nous parlons du digital ? Les concepts innovants, les termes techniques, les nouvelles créations… Deux fois par mois, nous vous proposons un décryptage d’un mot-clé ou d’une tendance sous la forme d’une fiche technique avec définition, pièges à éviter, mais aussi mise en situation par notre spécialiste. Romain Larmet, expert cybersécurité travaillant chez SNCF, explique en quoi consiste le hachage.
Publié le
Par La Redaction
Un processus basé sur des algorithmes cryptographiques ? permettant de transformer des données fournies en un hashcode){target=_blank} (on utilise aussi le terme de signature ou empreinte), une chaîne de caractères binaire d’une taille prédéfinie. Cela peut servir par exemple à sécuriser l’authentification via les mots de passe : au lieu de faire transiter ces données « en clair » puis les stocker directement dans un serveur, la fonction de hachage fait « mouliner » ce mot de passe en un hashcode. Par ailleurs, le hachage est au cœur des technologies plus récentes telles que la blockchain, où il est utilisé dans le processus de minage. Un exemple concret du hachage ? Si l’on utilise l’algorithme SHA-256 – conçu par la NSA – pour transformer le paragraphe présent, on obtiendra le hashcode BE1C0CA1322B6D43727EDB4AEC56E7478E0CE0EC79E4BF3BE1727D93D3BEEDB6.
Le chiffrement, même si les deux méthodes permettent de sécuriser les données. Le but du chiffrement est de coder les données, de façon à les rendre lisibles uniquement pour celui qui dispose de la clé de déchiffrement. Le hachage, quant à lui, ne permet pas de revenir à la donnée initiale, car le processus est irréversible ? : l’empreinte issue du hachage ne permet en aucun cas de retrouver ces données initiales. C’est un peu comme la différence entre une serrure à clé classique (chiffrement) et une serrure protégée par un dispositif biométrique (hachage), quand le boîtier de cette dernière est bien sécurisé évidemment.
Les algorithmes de hachage sont partout dans la vie numérique de chacun d’entre nous, même s’ils demeurent relativement transparents. Lorsque nous déverrouillons notre smartphone avec notre empreinte, notre visage ou notre rétine, lorsque nous saisissons notre mot de passe Windows, ou même lorsque nous nous connectons à notre site d’e-commerce préféré, ce type d’algorithme entre en jeu.
Bien évidemment, ces algorithmes ne sont pas tous égaux en termes de sécurité. Certains d’entre eux, vieux de plusieurs dizaines d’années, sont connus comme étant vulnérables, et peuvent être cassés en quelques secondes. Cela se produit par exemple en générant des « collisions » ?, c’est-à-dire, en trouvant une autre donnée d’origine qui produise le même ‘hash’ que la donnée véritable, permettant ainsi de se faire passer pour un utilisateur légitime.
D’autres algorithmes, plus robustes, permettent de garantir – en l’état actuel des connaissances mathématiques – l’impossibilité d’inverser le hash en un temps raisonnable, et donc retrouver notre mot de passe. Ces algorithmes reposent néanmoins sur des formules mathématiques qui pourraient bien être mises à mal par l’avènement de l’informatique quantique. Une nouvelle course aux algorithmes pour préserver nos informations sensibles est d’ores et déjà lancée !
– _Romain Larmet, expert cybersécurité, SNCF_