Cryptographic Hashing

Le cryptographic hashing génère un digest de longueur fixe à partir de données d'entrée de toute taille, avec des propriétés de déterminisme, de non-inversibilité et de résistance aux collisions, permettant l'intégrité des données et l'authentification.

Une cryptographic [[hash function](/fr/terms/hash-function)](/fr/terms/cryptographic-hash-function) prend une entrée de longueur arbitraire et retourne un digest de longueur fixe. Elle est caractérisée par le déterminisme, une taille de sortie fixe et l'effet one-way. En plus d'être déterministes et de longueur fixe, les cryptographic hash functions visent à fournir une preimage resistance (étant donné un digest, trouver une preimage est infaisable), une second-preimage resistance (une entrée différente avec le même digest est infaisable) et une collision resistance (difficile de trouver deux entrées qui entrent en collision). Elles sont conçues pour être efficaces à calculer, et le digest de sortie doit présenter l'avalanche effect : un petit changement dans l'entrée produit un digest significativement différent. Elles sont utilisées dans les data integrity checks, les digital signatures, et le password hashing lorsque approprié. Note : un nonce n'est pas une propriété de la hash function elle-même ; il peut être utilisé dans des protocoles pour saler ou varier les contextes de hashing, mais ne fait pas partie de la propriété centrale de la hash function.

        graph LR
  Center["Cryptographic Hashing"]:::main
  Pre_cryptography["cryptography"]:::pre --> Center
  click Pre_cryptography "/terms/cryptography"
  Center --> Child_merkle_tree["merkle-tree"]:::child
  click Child_merkle_tree "/terms/merkle-tree"
  Rel_digital_signatures["digital-signatures"]:::related -.-> Center
  click Rel_digital_signatures "/terms/digital-signatures"
  Rel_proof_of_work["proof-of-work"]:::related -.-> Center
  click Rel_proof_of_work "/terms/proof-of-work"
  Rel_cryptographic_primitives["cryptographic-primitives"]:::related -.-> Center
  click Rel_cryptographic_primitives "/terms/cryptographic-primitives"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧒 Explique-moi comme si j'avais 5 ans

🧼 A digital fingerprint for your data. If even one tiny [bit](/fr/terms/bit) of a file changes, the [hash](/fr/terms/hash) changes completely, showing you it was touched.

🤓 Expert Deep Dive

## The Significance of SHA-256
SHA-256 is the beating heart of the Bitcoin network. It is used to create the linked 'chain' by including the previous block's hash in the current block, and it powers the Proof-of-Work mining system where miners compete to find a specific hash. Its 256-bit output provides 128-bit 'collision security,' which remains strong even against the most advanced classical computers.

🔗 Termes associés

Prérequis:
En savoir plus:

📚 Sources