MD5 et SHA1


Utilisation et rôle du MD5 et du SHA1 en cryptographie

Le Message Digest 5 (MD5) et le Secure Hash Algorithm (SHA1) sont les deux algorithmes de hachage les plus utilisés au monde à l’heure actuelle en matière d’empreinte numérique et de cryptographie. Leur rôle est multiple, il permet par exemple de vérifier l’intégrité de fichiers ou messages, la vérification de mot de passe ou encore l’identification de fichiers ou données.

Origine et spécificités

Le MD5 a été créé en 1991 par le cryptologue Ronald Rivest, qui est également connu pour être l’un des inventeurs de l’outil de cryptographie à clé publique RSA. Il permet d’obtenir des condensats ou « hash » de 128 bits. Le SHA1 a quant à lui été conçu par la NSA (National Security Agency) en 1995, et a longtemps été considérée par le gouvernement américain comme un standard à appliquer pour le traitement de l’information. Il produit des condensats ou « hash » de 160 bits. Les algorithmes MD5 et SHA1 sont utilisés dans les antivirus, les pare-feu « Firewall », les signatures électroniques ou encore dans tous les systèmes de contrôle d’intégrité. Ces fonctions de hachage ne permettent pas de retrouver les données originales : le hachage ne fonctionne en effet que dans un sens.

Évolution vers des fonctions de hachage plus complexes comme SHA2

Il existe des fonctions de hachage plus complexes qui renforcent la sécurité des informations dans la famille SHA2. Elle se compose des algorithmes SHA-256 et SHA-512, qui opèrent sur des tailles de 256 et 512 bits.