Qu'est-ce que hashing?

By Anycoin Direct

Dans cette leçon, nous allons parler du hachage. Ce n'est certainement pas facile, mais nous ne laisserons pas cela nous décourager. C'est parti.

Bref résumé

✔️ Le hachage consiste à convertir un ensemble de données en un code, le hachage, à l'aide d'un calcul prédéterminé.

✔️ Le hachage est souvent utilisé pour sécuriser les mots de passe afin que seul l'utilisateur puisse les lire et pour comparer les sommes de contrôle lors du téléchargement de fichiers.

✔️ Les signatures numériques utilisent le hachage pour l'authentification, lorsque le destinataire a besoin de la clé privée pour décrypter le message.

✔️ Les crypto-monnaies utilisent le hachage pour l'exploitation minière, où les ordinateurs doivent utiliser leur puissance de calcul pour résoudre des énigmes afin de recevoir des récompenses.

Hachage

Le hachage est le processus par lequel un ensemble de données est converti par une fonction en un code, le hash. Qu'en dites-vous ?

Alors expliquons d'abord ce qu'est un hachage. Un hachage est le résultat d'une sorte de calcul basé sur des conditions prédéfinies. Un hash est constitué d'une série de chiffres et de lettres.

Nous allons donner un exemple de hachage, pour rendre les choses un peu plus visuelles. Avec SHA (Secure Hashing Algorithm) 256, vous pouvez obtenir un hachage pour n'importe quel type d'information textuelle. Je vais créer deux phrases très similaires, mais dont le résultat (le hachage) est très différent.

La phrase "what is hashing" (l'entrée) produit le hachage suivant :

a85eaf708bd0da1c0b7206ab8d69c30403b34be19588b71702d420ff9b21f09c (de output)

La phrase "Qu'est-ce que le hachage" produit un hachage très différent :

4bc6139ce79a8c6aeca74cd9397259fb54d4ea4fc7b930bb74404cfe94c34bcd

SHA-256 produit un hachage long de 256 bits (64 caractères).

Par ailleurs, les hachages fonctionnent dans un sens. Vous pouvez créer le hachage d'une phrase, mais vous ne pouvez pas reconstruire une phrase à partir du hachage.

Un hachage doit être configuré de telle sorte qu'il faille un effort inacceptable pour deviner le hachage par force brute (en vérifiant simplement toutes les possibilités 1 par 1). Plus une fonction de hachage génère de caractères, plus l'entrée est difficile à craquer.

À présent, l'idée du hachage doit avoir pris forme dans votre imagination.

À quoi sert le hachage ?

Joli, un tel bocal de hachage. Mais que pouvez-vous réellement faire avec ?

En général, on peut dire que le hachage est utilisé pour sécuriser les données. Il est le plus souvent utilisé en informatique pour sécuriser les mots de passe.

Supposons que vous inventez un mot de passe et que vous deviez l'envoyer sur l'internet en le saisissant quelque part. S'il est envoyé en texte brut sans cryptage ni hachage, les pirates peuvent lire ce que vous y entrez. C'est pourquoi les mots de passe sont aujourd'hui hachés, afin que seul l'utilisateur puisse lire ce qu'il saisit.

Le hachage peut également être utilisé lors du téléchargement de fichiers. Vous calculez d'abord le hachage du fichier avant de le télécharger, puis vous vérifiez si la somme de contrôle est la même. Si les deux valeurs sont identiques, le fichier est l'original. Très pratique si vous ne voulez pas que des virus ou des chevaux de Troie passent par les ports.

Un phénomène bien connu dans le monde de la cryptographie est la signature numérique. Ici, vous avez un émetteur et un récepteur. Un hachage est fait d'un message. Sans la clé privée, le message ne peut être lu. Le récepteur du message a alors besoin de la clé secrète pour déchiffrer le message. Si le hachage du message correspond au hachage qui peut être calculé avec cette clé, alors le message est le même que le message original.

Dans les crypto-monnaies, elles fonctionnent avec la clé privée et la clé publique pour afficher votre adresse (publique) ou déterminer si vous pouvez dépenser telle somme d'argent (clé privée).

Elle est également utilisée pour les données personnelles. Lorsque vous commandez des articles en ligne dans un magasin, vous créez d'abord un compte. La plupart de vos données sont hachées, ce qui vous permet de commander de manière anonyme, mais la livraison peut être effectuée à votre adresse.

Le hachage peut être davantage sécurisé par des techniques appelées "sel" et "poivre". Avec la technique "salt", vous pouvez ajouter un nombre généré de manière aléatoire au hachage, après quoi un nouveau hachage est créé, ce qui rend encore plus difficile le déchiffrage du code par les pirates.

Avec pepper, vous ajoutez la même séquence de 32 caractères aléatoires à tous les enregistrements, ce qui élimine pratiquement toute attaque par force brute. 

Le hachage du bitcoin

Lorsqu'on extrait des bitcoins, on parle souvent du taux de hachage. Vous êtes peut-être maintenant capable de deviner ce que cela signifie.

Le taux de hachage d'un ordinateur est la puissance de calcul dont il dispose pour résoudre une énigme cryptographique difficile. Cette énigme difficile consiste à deviner l'entrée d'un hash. Celui qui le devine en premier ajoute un nouveau bloc à la blockchain et reçoit la récompense sous forme de frais de transaction et de nouveaux bitcoins.

Le taux de hachage du réseau Bitcoin est la puissance de calcul totale de tous les ordinateurs qui extraient des bitcoins. Plus il est élevé, plus le casse-tête doit être difficile. Le fait est qu'un nouveau bloc doit être trouvé environ toutes les 10 minutes, selon Satoshi Nakamoto. Si la puissance de calcul diminue, par exemple si de nombreux mineurs abandonnent, l'énigme doit devenir plus facile, sinon ces dix minutes deviennent rapidement 11 ou 12 minutes et mettent des bâtons dans les roues.

Lorsqu'un nouveau bloc est créé au Bitcoin, il comporte un certain nombre de sections. Chaque bloc contient un hachage du bloc précédent. Cela permet de s'assurer que tous les blocs sont stockés de manière séquentielle.

Ensuite, vous rencontrez le tx_root, qui est la valeur de hachage racine de l'arbre de Merkle qui contient toutes les transactions. Un arbre de Merkle peut être considéré comme une collection de hachages. Il s'agit d'un diagramme en arbre, dans lequel toutes les transactions reçoivent un hachage et sont fusionnées jusqu'à ce qu'il ne reste qu'un seul enregistrement avec toutes les transactions (hachages) dans un seul hachage, la racine de Merkle ou également appelée hachage racine. Avec cette méthode, un bloc est beaucoup moins peuplé que si vous deviez y inscrire toutes les transactions, ce qui améliore la vitesse.

Vient ensuite l'horodatage. Il contient l'heure à laquelle le bloc a été créé. De cette façon, vous ne pouvez créer des blocs qu'en avançant dans le temps.

Vient ensuite le nonce. Il s'agit d'un hachage que le mineur doit deviner pour être autorisé à extraire un nouveau bloc.

Dans les crypto-monnaies, le hachage est utilisé car il fonctionne très bien et rapidement. Le hachage contribue également de manière significative à la sécurité car il s'agit d'un système à sens unique. Vous pouvez très facilement générer un hachage, mais il est presque impossible de deviner l'entrée à partir du hachage.

Testez vos connaissances

Question: 1/5Comment appelle-t-on ce que l'on veut convertir en hash ?
AInput
BOutput
CInfo
DCryptographique