CLEARANCE WEEK 2024-02-18 - 2024-02-24: FREE SHIPPING ON 300$+ ORDERS

4479 Desserte Nord Autoroute 440, Laval, QC H7P 6E2

Qu’est-ce que le hachage ?

Table des matières

Vous avez entendu le terme « hashage », mais à moins d’avoir des connaissances en informatique, il est probable que vous ne sachiez pas exactement ce que cela signifie. Jetons un coup d’œil au hashage en le comparant à la cuisine. Par exemple, lorsque nous faisons du hashage, comme avec des röstis, nous coupons des pommes de terre en morceaux et les mélangeons pour créer le délicieux plat préféré du petit-déjeuner, les röstis. De manière similaire, les ordinateurs utilisent des fonctions de hachage de différentes longueurs et une formule mathématique pour faire exactement cela. Le « hashage est le processus » qui consiste à prendre une clé donnée et à la convertir en une autre valeur. Une fonction de hachage est utilisée pour créer une nouvelle valeur avec un logarithme mathématique. Le résultat d’une fonction de hachage est appelé une valeur de hachage ou « hash ». Il est important d’utiliser un algorithme de hachage unidirectionnel lors de l’utilisation d’une fonction de hachage, de sorte qu’il ne puisse pas être ramené à la clé d’origine. Cependant, des collisions peuvent se produire, c’est-à-dire lorsque deux clés génèrent le même hachage.

Terminologie importante

Voici plusieurs termes importants liés au hashage qui sont définis :

  • Clé : toute valeur unique qui peut être modifiée et utilisée dans le hashage. Cela peut être une chaîne de caractères, un entier ou un tuple.
  • Clé de hachage : valeur numérique renvoyée par une fonction de hachage.
  • Fonction de hachage : le processus qui consiste à modifier une clé en une clé de hachage.

À quoi sert le hashage ?

L’utilisation la plus courante du hashage est pour la mise en œuvre de tables de hachage. Une table de hachage prend des clés ou des paires clé-valeur et les stocke dans une liste où n’importe quel élément peut les atteindre. Elle agit comme un index. Il n’y a pas de limite au nombre de clés ou de paires clé-valeur. Une fonction de hachage peut être utilisée pour mapper les clés à la taille de la table. La valeur de hachage agit alors comme un index pour un élément donné.

Une autre utilisation du hashage est le chiffrement. Par exemple, les mots de passe peuvent être enregistrés sous forme de leurs hachages afin que, en cas de violation, les mots de passe en texte clair ne puissent pas être consultés. Les hachages cryptographiques les plus populaires comprennent MD5, SHA-1 et SHA-2. Par exemple, si un pirate informatique parvenait à trouver la chaîne d’origine du « Numéro d’identification du portefeuille de John », il pourrait utiliser ces informations à son avantage. Cependant, s’il obtenait seulement une valeur de hachage, ces informations lui seraient inutiles, à moins bien sûr qu’il ait également la clé pour la résoudre.

Le hashage est bénéfique en matière de compression des données, bien qu’il ne s’agisse pas de compression à proprement parler. C’est une toute autre question. En termes de compression, le hashage est avantageux dans le sens où il peut prendre un ensemble de données plus volumineux et les réduire à une taille plus petite, beaucoup plus gérable. Reprenons notre exemple du « Numéro d’identification du portefeuille de John ». S’il était écrit 40 fois, 100 fois ou même 500 fois dans une base de données entière, il pourrait être converti en une chaîne plus courte, ce qui réduirait l’espace utilisé et libérerait plus d’espace mémoire.

Le hashage peut également être utilisé pour la récupération de données. Prenons le système décimal de Dewey, une innovation clé des bibliothèques du XXe siècle, comme comparaison et exemple. La récupération d’une valeur de hachage est similaire à la recherche d’un numéro décimal de Dewey pour un livre. Lors de la recherche d’un livre, au lieu d’utiliser son titre, on utilise l’identification ou l’adresse du système décimal de Dewey pour ce livre, ainsi que quelques caractères alphanumériques importants dérivés du titre du livre et du nom de l’auteur. De manière similaire à la façon dont ce système aide les bibliothèques, le hashage en informatique permet aux chaînes de données et aux actifs de données d’origine d’être réduits à de courtes clés de hachage alphanumériques. Cela aide les ingénieurs non seulement en économisant de l’espace, mais aussi en leur permettant de réaliser plusieurs améliorations majeures en matière de sécurité.

Un autre avantage précieux du hashage est la prévention de la falsification. Pour ce faire, un fichier d’origine va créer un hachage. Ce hachage est conservé avec les données du fichier. Ils sont envoyés ensemble. Une fois reçue, la partie destinataire peut vérifier si un fichier a été compromis. Si des modifications ont été apportées à un fichier, le hachage le montrera.

Partagez la publication :

Avis de non-responsabilité : les informations fournies sur ce blog sont fournies à titre informatif uniquement et ne doivent en aucun cas être considérées comme une forme de conseil.

Articles Similaires