Quelle différence entre cryptage et hachage

Vous avez sans doute déjà entendu parler de ces deux termes sans forcément bien distinguer la différence entre les deux : hachage et cryptage.

Nous allons aborder ici très simplement la différence entre ces deux termes.

Le hachage

Hacher un contenu, c’est le modifier pour le rendre incompréhensible. Le résultat d’un hachage est une suite de caractères. A partir de ces derniers, il n’est pas possible de retrouver la contenu d’origine.

Un peu comme un steak haché. Une fois que le steak est passé dans le hachoir, il devient impossible de le reconstituer sous sa forme d’origine.

Pour hacher un contenu, tout comme en cuisine, il existe différentes méthodes. On parlera d’algorithmes. Ils portent des doux noms comme md5 ou sha256. Si nous prenons ce dernier, la phrase :

il fait beau aujourd’hui

donnera, une fois hachée par l’algorithme sha256 :

21673DE319929B4A8F4B9C49D809DE7E93BE34C67C81D0E134C25F44B042A88D

La même phrase hachée en md5 (qui n’est plus recommandé d’utiliser car réputé peu fiable) donnerait alors :

d8e6835d88f979c8cecd8352664676c6

La particularité du hachage est qu’un même contenu, donnera toujours le même résultat. Ainsi, si je voulais vérifier qu’un utilisateur donne le bon mot de passe, je n’ai pas besoin de stocker le mot de passe pour le comparer à celui donné par l’utilisateur. Il me suffit d’enregistrer le hachage, ou autrement dit l’empreinte, la signature, du mot de passe d’origine et de le comparer à l’empreinte du mot de passe communiqué par l’utilisateur. Si les deux correspondent, alors le mot de passe est identique.

Si il y a la moindre petite différence, alors l’empreinte ne correspondra pas du tout.

Par exemple, le mot de passe « soleil » donne comme signature en sha256 :

E93E24C1B877A15DF5E4A8CBB20F351B891B750779CF5E8FB99119A7142D89CF

Il suffit de rajouter un majuscule à « Soleil » pour que sa signature soit totalement différente :

9B8268CB550E2834CB86A94A9C53CBB0D383856091CF2C3A542146EDEA441C26

Vous avez envie d’essayer ? Tester directement sur ce site : SHA256 Hash Generator Online Tool – Coding.Tools. A gauche, vous pouvez choisir l’algorithme d’encodage.

Résumons, le hachage consiste, via une série d’opérations mathématiques complexes, à transformer un contenu en une suite de caractères. Un même contenu fournir toujours la même séquence de caractères. Mais il n’est pas possible, à partir d’un contenu haché, ou hash, de revenir au contenu d’origine.

Le cryptage

Le cryptage d’un contenu vise d’abord à le rendre secret. Dans l’absolu, un contenu crypté peut être décrypté. Autrement dit, avec la bonne clé, il est possible de reconstituer le message d’origine.

Pour faire une métaphore, c’est un peu comme si vous aviez une construction en Lego constituée de milliers de pièces. Ce serait notre contenu d’origine.

Vous auriez ensuite une manière bien précise de démonter et ranger toutes les pièces qui serait notée dans une notice de démontage. Nous parlons ici de l’algorithme de cryptage.

Il en résulterait un ensemble de pièces de Lego posées les unes contre les autres. En regardant ce tas de Lego, il est impossible de savoir quel était la construction d’origine.

Grace à la notice de remontage, l’algorithme de decryptage, il serait alors possible de réassembler toutes ces pièces pour retrouver la construction d’origine.

Et bien cela fonctionne de la même manière en informatique. Le cryptage transforme un contenu en une suite de caractères incompréhensibles. Grâce à l’algorithme de décryptage, il est alors possible de retrouver le contenu d’origine.

On dit qu’une fonction de cryptage est réversible.

Envie d’essayer ? Voici un outil en ligne de cryptage/decryptage : encrypt & decrypt online | encode-decode.com

Par ailleurs, certains algorithmes de cryptage génère un contenu crypté différent à chaque fois pour un même contenu d’origine. L’algorithme est cependant capable de retrouver le contenu d’origine. Ceci à l’avantage de sécuriser de manière encore plus forte le contenu crypté.

En résumé

Afin de résumer tout cela, nous retiendrons que :

Le hachage transforme un contenu (texte, image, fichier …) en une suite de caractères que l’on appel empreinte ou signature. Il est alors impossible de retrouver le contenu d’origine. On peu cependant procéder à des vérifications car un même contenu d’origine génère toujours le même hash.

Le cryptage transforme pour sa part un contenu (souvent texte) en une suite de caractères qu’il sera possible de décrypter souvent grâce à une clé ou un mot de passe. Un même contenu crypté, selon l’algorithme utilisé, peut générer un résultat différent.

Si l’on veut comparer des contenus de manière sécurisée, on utilisera le hachage.

Si l’on souhaite rendre inaccessible un contenu sans en posséder une clé d’accès, nous allons utiliser le cryptage.

Add a Comment

Votre adresse e-mail ne sera pas publiée.