Guide d'autodéfense numérique

L’essentiel des techniques pour assurer l’intégrité ou l’authenticité reposent sur des outils mathématiques que la cryptographie a baptisés « fonctions de hachage ».

Ces dernières fonctionnent comme des hachoirs, capables de réduire n’importe quoi en tout petits morceaux. Et si notre hachoir fonctionne bien pour être utilisé en cryptographie, on sait que :

  • avec les petits morceaux, impossible de reconstituer l’objet original sans essayer tous les objets de la terre ;
  • le même objet, une fois passé au hachoir, donnera toujours les mêmes petits morceaux ;
  • deux objets différents doivent donner des petits morceaux différents.

Lorsque ces propriétés sont réunies, il nous suffit alors de comparer les petits morceaux issus de deux objets pour savoir s'il étaient identiques.

Les petits morceaux qui sortent de notre hachoir s’appellent plus couramment une somme de contrôle ou une empreinte. Elle est généralement écrite sous une forme qui ressemble à :

f9f5a68a721e3d10baca4d9751bb27f0ac35c7ba

Vu que notre hachoir fonctionne avec des données de n’importe quelle taille et de n’importe quelle forme, comparer des empreintes peut nous permettre de comparer plus facilement des images, des CD, des logiciels, etc.

Notre hachoir n’est pas magique pour autant. On imagine tout de même bien qu’en réduisant n’importe quoi en petits cubes de taille identique, on peut se retrouver avec les mêmes petits cubes issus de deux objets différents. Cela s’appelle une collision. Ce carambolage mathématique n’est heureusement dangereux que lorsqu’il est possible de le provoquer… ce qui est déjà arrivé pour plusieurs fonctions de hachage après quelques années de recherche.