Lexique

Hash

Le hash, ou le hachage logiciel d'une empreinte numérique !

Le hash (mot anglais qui désigne le hachage) est un algorithme mathématique très utilisé en informatique et en cryptographie : condensat, somme de contrôle, empreinte cryptographique, le hash prend plusieurs appellations préférentielles et distinctes selon les secteurs de son emploi.

Le hash est donc une fonction de hachage logicielle d'un ensemble de données, théoriquement de taille infinie, ayant pour but d'en extraire une signature unique, capable d'identifier cet ensemble sans y accéder en profondeur...

Créé dans à la fin des années 1950 pour accélérer l’accès aux ordinateurs (peu puissants à cette époque) en diminuant la taille des fichiers à traiter en les condensant, le hash accompagna l'évolution de l'informatique actuelle où il est mis à contribution dans de nombreux domaines.

En fort résumé, le hash permet d'établir, au moyen d'algorithme comme le SHA ou le MD5, des correspondances dans un ensemble de données pour les identifier précisément, et ce sans y accéder pour effectuer une comparaison bits à bits... Le hash est donc une empreinte numérique qui permet d’associer une valeur (même longue) à une clef, ce qui permet de retrouver cette valeur sans la décrire en entier.

Ce type de fonctions est aussi très utilisé en cryptographie ou l’empreinte numérique permet d’authentifier rapidement un message à l’aide de certificats, examinons comment :

Quand un fichier numérique est envoyé sur un réseau, il est fragmenté (haché) pour son transfert, puis réassemblé à l’arrivée. Dans ce cas, le nombre de hash représente une empreinte numérique précise du fichier original. Le hachage est alors utilisé pour valider l’ensemble du fichier en s’assurant de sa conformité avec l’original !

Ainsi, on peut s'assurer de la conformité d'un logiciel (sans porte dérobée ajoutée en secret) ou en encore de l'intégrité d'un message en comparant le hash de sa signature numérique originale avec celui de l'exemplaire examiné.

Dans les bases de données, on utilise aussi cette fonction de hachage pour retrouver rapidement une entrée, ce qui permet un gain de ressources et de temps considérables (en lecture surtout) selon la taille des fichiers stockés, sans oublier la blockchain qui elle aussi, fait un usage intensif du hachage, en particulier dans le monde des cryptomonnaies.

À noter enfin qu’un fichier hash n’est pas directement interprétable tel quel par un humain. Il se présente comme une suite de caractères numériques que seul l’algorithme correspondant peut déchiffrer.

Autres articles avec les mots clés:   Logiciels  Sécurité_informatique   

Mentions légales

Les images présentes dans ce lexique informatique sont acquises auprès de la société Getty Images, en licence Creative Commons ou Wikimédia Commons.
Les images illustrant des produits sont mises à disposition par les fabricants et sont supposées libres de droits à des fins promotionnelles ou informatives.
Si, malgré nos précautions, une image devait poser problème à quiconque, après vérification des prétentions adressées à SOS PC 24/24, elle serait immédiatement retirée de notre site. 
Ce dictionnaire informatique est en libre consultation. Il n'en est pas moins protégé par les droits d'auteur en vigueur sur le territoire helvétique.
La reproduction de tout ou partie de son contenu est donc soumise à autorisation écrite de SOS PC 24/24.