^_^
(Cliquez pour copier)
Le SHA-224 (Algorithme de hachage sécurisé 224-bits) est une fonction de hachage cryptographique développée par l'Agence nationale de sécurité américaine (NSA) et publiée par le National Institute of Standards and Technology (NIST) dans le cadre de la famille SHA-2. Comme les autres membres de la famille SHA-2, SHA-224 génère une valeur de hachage de taille fixe (digest de message) à partir des données d'entrée de longueur arbitraire. Dans le cas de SHA-224, la valeur de hachage est de 224 bits de long.
La principale différence entre SHA-224 et d'autres fonctions de hachage SHA-2, telles que SHA-256, SHA-384 et SHA-512, est la longueur de la valeur de hachage générée. Le SHA-224 a été conçu pour fournir une sécurité cryptographique comparable au SHA-256, mais avec une taille de sortie plus petite, qui peut être utile dans les applications limitées en ressources ou lorsqu'un hachage plus court est requis.
L'algorithme SHA-224 commence par le prétraitement du message d'entrée, qui comprend le rembourrage et l'ajout de longueur. Le rembourrage garantit que la longueur du message est un multiple de 512 bits. L'ajout de longueur représente la longueur du message d'origine et est utilisé pour empêcher les attaques d'extension de longueur.
SHA-224 fonctionne sur des blocs de données 512 bits et utilise 64 constantes d'arrondi. L'état interne de la fonction de hachage se compose de huit mots 32 bits. Les valeurs initiales de ces mots sont définies par la norme et jouent un rôle crucial pour assurer la force cryptographique de l'algorithme. SHA-224 soumet chaque bloc de données à une série d'opérations non linéaires, y compris les décalages de bits, les opérations logiques (et, ou, XOR), et le modulo addition 2 ^ 32. Ces opérations brouillent les données et créent un effet d'avalanche, dans lequel un petit changement dans les données d'entrée entraîne un changement significatif de la valeur de hachage de sortie.
Le SHA-224 est couramment utilisé pour la vérification de l'intégrité des données, les signatures numériques, le stockage de mots de passe et d'autres tâches liées à la sécurité. Bien que le SHA-224 ne soit pas aussi largement utilisé que le SHA-256, il est toujours considéré comme suffisamment sécurisé pour de nombreuses applications. Cependant, avec les progrès de la cryptanalyse, il est recommandé d'utiliser des fonctions de hachage plus récentes et plus fortes, telles que SHA-3, dans la mesure du possible.