Calculateur de code SHA3-256
Publié : 18 février 2025 à 17:56:04 UTC
Calculateur de code de hachage qui utilise la fonction de hachage Secure Hash Algorithm 3 256 bits (SHA3-256) pour calculer un code de hachage à partir d'un texte saisi ou d'un fichier téléchargé.SHA3-256 Hash Code Calculator
SHA3-256 (Secure Hash Algorithm 3 256-bit) est une fonction de hachage cryptographique qui prend une entrée (ou un message) et produit une sortie de taille fixe de 256 bits (32 octets), communément représentée par un nombre hexadécimal de 64 caractères.
SHA-3 est le dernier membre de la famille des algorithmes de hachage sécurisés (SHA), officiellement publié en 2015. Contrairement à SHA-1 et SHA-2, qui sont basés sur des structures mathématiques similaires, SHA-3 est construit sur une conception complètement différente appelée algorithme de Keccak. Il n'a pas été créé parce que SHA-2 n'est pas sûr ; SHA-2 est toujours considéré comme sûr, mais SHA-3 ajoute une couche supplémentaire de sécurité avec une conception différente, juste au cas où de futures vulnérabilités seraient trouvées dans SHA-2.
Divulgation complète : je n'ai pas écrit l'implémentation spécifique de la fonction de hachage utilisée sur cette page. Il s'agit d'une fonction standard incluse dans le langage de programmation PHP. J'ai seulement créé l'interface web pour la rendre publiquement disponible ici pour des raisons de commodité.
À propos de l'algorithme de hachage SHA3-256
Je ne suis ni mathématicien ni cryptographe, je vais donc essayer d'expliquer cette fonction de hachage d'une manière que mes collègues non-mathématiciens pourront comprendre. Si vous préférez une explication mathématique complète et scientifiquement exacte, vous pouvez la trouver sur de nombreux sites web ;-)
Quoi qu'il en soit, contrairement aux familles SHA précédentes (SHA-1 et SHA-2), qui pourraient être considérées comme similaires à un mixeur, SHA-3 fonctionne plutôt comme une éponge.
La procédure de calcul du hash de cette manière peut être décomposée en trois étapes de haut niveau :
Étape 1 - Phase d'absorption
- Imaginez que vous versiez de l'eau (vos données) sur une éponge. L'éponge absorbe l'eau petit à petit.
- Dans le système SHA-3, les données d'entrée sont divisées en petits morceaux et absorbées par une "éponge" interne (un grand tableau de bits).
Étape 2 - Mélange (permutation)
- Après avoir absorbé les données, SHA-3 presse et tord l'éponge en interne, en mélangeant tous les éléments selon des schémas complexes. Cela permet de s'assurer que même un changement minime dans les données d'entrée se traduit par un hachage complètement différent.
Étape 3 - Phase de compression
- Enfin, vous pressez l'éponge pour libérer la sortie (le hachage). Si vous avez besoin d'un hachage plus long, vous pouvez continuer à presser l'éponge pour obtenir plus de résultats.
Bien que les fonctions de hachage de la génération SHA-2 soient toujours considérées comme sûres (contrairement à SHA-1, qui ne devrait plus être utilisé pour la sécurité), il serait judicieux de commencer à utiliser la génération SHA-3 lors de la conception de nouveaux systèmes, à moins qu'ils ne doivent être rétrocompatibles avec d'anciens systèmes qui ne les prennent pas en charge.
Il faut savoir que la génération SHA-2 est probablement la fonction de hachage la plus utilisée et la plus attaquée (en particulier SHA-256 en raison de son utilisation dans la chaîne de blocs Bitcoin), mais qu'elle tient toujours. Il faudra attendre un certain temps avant que SHA-3 ne résiste aux mêmes tests rigoureux effectués par des milliards de personnes.