Qu'est-ce qu'une fonction de hachage ?
Une fonction de hachage est un algorithme mathématique qui prend une entrée (texte, fichier, mot de passe, données, etc.) et la transforme en une chaîne de caractères de longueur fixe, appelée hachage ou résumé cryptographique.
Exemple
Entrée : Hola123
Sortie hachée (exemple) : a7f5f35426b927411fc9231b56382173
Même si l'entrée est courte, le hachage a toujours la même taille (selon l'algorithme).
Caractéristiques clés d'une fonction de hachage sécurisée
Pour qu'une fonction de hachage soit utile en cybersécurité, elle doit remplir ces propriétés :
1. Déterministe
La même entrée produit toujours le même hachage.
2. Inversible (unidirectionnel)
Il n'est pas possible de récupérer les données d'origine à partir du hachage.
👉 Ce n'est pas du chiffrement, c'est un résumé irréversible.
2. Sensibilité aux modifications
Un changement mineur dans l'entrée génère un hachage complètement différent.
Exemple :
Hola123 → a7f5...
hola123 → 9b2c... (complètement différent)
4. Résistance aux collisions
Il est extrêmement difficile que deux entrées différentes produisent le même hachage.
À quoi servent les fonctions de hachage en cybersécurité ?
1. Stockage sécurisé des mots de passe
Les mots de passe ne sont pas stockés en clair, mais sous forme de hachages.
Lorsque vous vous connectez :
Votre mot de passe est converti en hachage
Il est comparé au hachage stocké
Si les deux correspondent → accès accordé
👁️ Ainsi, même si la base de données est volée, les mots de passe réels ne sont pas visibles.
2. Vérification de l'intégrité des fichiers
Elles servent à vérifier qu'un fichier n'a pas été modifié.
Exemple :
Vous téléchargez un fichier
Vous comparez son hachage avec celui officiel
Si le hachage est différent → le fichier a été modifié ou infecté
3. Signatures numériques
Les fonctions de hachage sont utilisées avec la cryptographie pour :
Assurer l'authenticité
Empêcher les modifications
Prouver qui a signé un document
4. Blockchain et cryptomonnaies
Très important dans le monde crypto (que je sais t'intéresse)
Protègent les blocs d'information
Relient les blocs entre eux
Assurent qu'il ne soit pas possible de modifier les transactions
Utilisées dans le minage (Proof of Work)
Bénédictions et succès


