Miklix

Calculateur de code de hachage SHA3-224

Publié : 18 février 2025 à 17 h 54 min 58 s UTC

Calculateur de code de hachage qui utilise la fonction de hachage Secure Hash Algorithm 3 224 bit (SHA3-224) pour calculer un code de hachage basé sur la saisie de texte ou le téléchargement de fichiers.

Cette page a été automatiquement traduite de l'anglais afin de la rendre accessible au plus grand nombre. Malheureusement, la traduction automatique n'est pas encore une technologie au point, des erreurs peuvent donc survenir. Si vous préférez, vous pouvez consulter la version originale en anglais ici :

SHA3-224 Hash Code Calculator

SHA3-224 (Algorithme de hachage sécurisé 3 224 bits) est une fonction de hachage cryptographique qui prend une entrée (ou un message) et produit une sortie de taille fixe, 224 bits (28 octets), généralement représentée comme un nombre hexadécimal de 56 caractères.

SHA-3 est le dernier membre de la famille des algorithmes de hachage sécurisés (SHA), officiellement publié en 2015. Contrairement à SHA-1 et SHA-2, qui sont basés sur des structures mathématiques similaires, SHA-3 est construit sur une conception complètement différente appelée l’algorithme de Keccak. Il n’a pas été créé parce que SHA-2 n’est pas sécurisé ; SHA-2 est toujours considéré comme sécurisé, mais SHA-3 ajoute une couche de sécurité supplémentaire avec une conception différente, juste au cas où de futures vulnérabilités se trouveraient dans SHA-2.

Divulgation complète : je n'ai pas écrit l'implémentation spécifique de la fonction de hachage utilisée sur cette page. Il s'agit d'une fonction standard incluse avec le langage de programmation PHP. J'ai seulement créé l'interface Web pour la rendre accessible au public ici pour plus de commodité.


Calculer un nouveau code de hachage

Les données soumises ou les fichiers téléchargés via ce formulaire ne seront conservés sur le serveur que le temps nécessaire à la génération du code de hachage demandé. Il sera supprimé immédiatement avant que le résultat ne soit retourné à votre navigateur.

Données d'entrée :



Le texte soumis est codé en UTF-8. Étant donné que les fonctions de hachage fonctionnent sur des données binaires, le résultat sera différent de celui obtenu si le texte était dans un autre encodage. Si vous devez calculer un hachage d'un texte dans un encodage spécifique, vous devriez plutôt télécharger un fichier.



À propos de l’algorithme de hachage SHA3-224

Je ne suis ni un mathématicien ni un cryptographe, donc je vais essayer d’expliquer cette fonction de hachage d’une manière que mes collègues non-mathématiciens peuvent comprendre. Si vous préférez une explication mathématique scientifiquement exacte et complète à la place, vous pouvez la trouver sur de nombreux sites Web ;-)

Quoi qu’il en soit, contrairement aux familles SHA précédentes (SHA-1 et SHA-2), qui pourraient être considérées comme similaires à un mélangeur, SHA-3 fonctionne plus comme une éponge.

La procédure pour calculer le hachage de cette façon peut être décomposée en trois étapes de haut niveau :

Étape 1 - Phase d’absorption

  • Imaginez verser de l’eau (vos données) sur une éponge. L’éponge absorbe l’eau petit à petit.
  • Dans SHA-3, les données d’entrée sont divisées en petits morceaux et absorbées dans une « éponge » interne (un grand tableau de bits).

Étape 2 - Mélange (Permutation)

  • Après avoir absorbé les données, SHA-3 serre et tord l’éponge en interne, mélangeant tout autour dans des motifs complexes. Cela garantit que même un petit changement d’entrée entraîne un hachage complètement différent.

Étape 3 - Phase de compression

  • Enfin, vous pressez l’éponge pour libérer la sortie (le hachage). Si vous avez besoin d’un hachage plus long, vous pouvez continuer à presser pour obtenir plus de sortie.

Bien que la génération SHA-2 de fonctions de hachage soit toujours considérée comme sécurisée (contrairement à SHA-1, qui ne devrait plus être utilisé pour la sécurité), il serait logique de commencer à utiliser la génération SHA-3 à la place lors de la conception de nouveaux systèmes, à moins qu’ils ne doivent être rétrocompatibles avec les systèmes hérités qui ne le prennent pas en charge.

Une chose à considérer est que la génération SHA-2 est probablement la fonction de hachage la plus utilisée et la plus attaquée de tous les temps (en particulier SHA-256 en raison de son utilisation sur la blockchain Bitcoin), mais elle tient toujours. Il faudra un certain temps avant que SHA-3 n’ait résisté aux mêmes tests rigoureux par milliards.

Partager sur BlueskyPartager sur FacebookPartager sur LinkedInPartager sur TumblrPartager sur XPartager sur LinkedInÉpingler sur Pinterest

Mikkel Bang Christensen

À propos de l'auteur

Mikkel Bang Christensen
Mikkel est le créateur et propriétaire de miklix.com. Il a plus de 20 ans d'expérience en tant que programmeur informatique/développeur de logiciels professionnel et est actuellement employé à temps plein pour une grande société informatique européenne. Lorsqu'il ne blogue pas, il consacre son temps libre à une vaste gamme d'intérêts, de passe-temps et d'activités, qui peuvent dans une certaine mesure se refléter dans la variété des sujets abordés sur ce site Web.