Je me suis récemment plongé dans la technologie blockchain et j'ai réalisé que la plupart des gens ne comprennent pas vraiment ce qui la fait fonctionner. Les fonctions de hachage sont en quelque sorte les héros méconnus ici - elles sont partout, de vos applications de messagerie au minage de Bitcoin, mais la plupart des gens les survolent simplement.



Donc, voici le truc : une fonction de hachage est essentiellement un outil mathématique qui prend n'importe quelle quantité de données et la convertit en une chaîne de longueur fixe. La partie magique ? C'est une voie sans retour. Vous ne pouvez pas la inverser. Entrer 'apprenons la blockchain' et vous obtenez 77db72b12a7667ad73fd33544d1f397268dffe18ca3042e0a09af9f993a8f9c1. Ajouter juste un point et soudainement la sortie est complètement différente : 17368fcb5bab73c97aa60aa7ae9e54e6676d292743587b9a35ace927a626520a. Même de minuscules changements = résultats totalement différents. C'est ça la sécurité.

Pourquoi cela importe-t-il pour la crypto ? Le minage de Bitcoin en dépend littéralement. Les mineurs sont en quelque sorte en course pour trouver une valeur de hachage inférieure à un certain nombre cible en combinant les données du bloc avec des nombres aléatoires (nonces) et en les passant par SHA-256. Le premier qui le trouve remporte la récompense. Et voici ce qui est élégant : chaque bloc est lié au précédent par son hachage, créant cette chaîne inviolable. Si quelqu’un essaie de modifier des données anciennes, le hachage change, et tout le monde sait que quelque chose ne va pas.

Il existe maintenant différentes algorithmes de hachage. MD5 était autrefois populaire - produit des sorties de 128 bits - mais il présente des faiblesses. Les attaquants peuvent créer des 'collision' où différentes entrées produisent la même sortie, donc il est essentiellement déprécié pour des travaux de sécurité sérieux.

SHA-1 est arrivé ensuite, conçu par la NSA en 1995. Il génère des hachages de 160 bits mais a depuis été cassé et remplacé par des options plus robustes.

Puis il y a SHA-2, qui est une famille d'algorithmes (SHA-224, SHA-256, SHA-384, SHA-512). SHA-256 est celui utilisé par Bitcoin et il est toujours considéré comme très solide. Les tailles de sortie plus longues le rendent beaucoup plus résistant aux attaques par force brute comparé à SHA-1.

Le plus récent est SHA-3, publié par le NIST en 2015. Il est basé sur l'algorithme Keccak et utilise ce qu'on appelle une 'structure éponge' - qui absorbe l'entrée, puis en extrait le hachage. Un avantage est qu'il résiste aux attaques par extension de longueur où quelqu’un essaie d’ajouter des données sans connaître l’original. Ethereum utilise en fait keccak-256, une variante de SHA-3. Même la blockchain CKB de Nervos a déployé son propre algorithme inspiré de SHA-3 appelé Eaglesong.

Mais voici le hic - aucune fonction de hachage n’est totalement invulnérable. Les attaques par collision sont possibles, où vous générez deux entrées différentes avec la même sortie. Les attaques par extension de longueur permettent aux attaquants d’ajouter des données aux messages. Les attaques par préimage vous permettent de trouver une entrée correspondant à un hachage spécifique. Les attaques par birthday exploitent la probabilité pour trouver des hachages correspondants. Ensuite, il y a les attaques par canal latéral qui exploitent la façon dont la fonction est réellement implémentée plutôt que de s’attaquer aux mathématiques elles-mêmes.

Cela dit, les technologies modernes comme SHA-256 et SHA-3 ont été littéralement conçues en tenant compte de ces vecteurs d’attaque. MD5 et SHA-1 ? Oui, elles sont vulnérables. Mais la nouvelle génération est essentiellement considérée comme incassable avec la technologie actuelle. C’est pourquoi elles constituent aujourd’hui la colonne vertébrale de la sécurité blockchain.
BTC-2,94%
ETH-3,46%
CKB-6,33%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épinglé