^_^
(Cliquez pour copier)
SHA384 est une fonction de hachage cryptographique développée par la National Security Agency (NSA) des États-Unis et publiée par le National Institute of Standards and Technology (NIST) dans le cadre de la famille SHA-2 (Secure Hash Algorithm 2). SHA384 produit un résumé de message de 384 bits, équivalent à 48 octets. Ce résumé est essentiellement une empreinte unique des données, reflétant les moindres modifications apportées au message d'origine.
SHA384 appartient à la famille SHA-2 et est étroitement lié à SHA512 ; en fait, il est dérivé de SHA512 en tronquant la sortie à 384 bits et en utilisant un ensemble différent de valeurs initiales. Comme les autres fonctions SHA-2, SHA384 est basé sur la structure Merkle-Damgård, qui lui permet de traiter des données d'entrée de longueur arbitraire en les divisant en blocs de taille fixe et en leur appliquant séquentiellement une fonction de compression.
L'objectif principal de SHA384 est de garantir l'intégrité et l'authentification des données. Changer ne serait-ce qu'un bit dans le message d'origine modifiera considérablement le hachage SHA384. Cela fait de SHA384 un outil indispensable pour détecter les modifications non autorisées des données pendant la transmission ou le stockage. De plus, SHA384 peut être utilisé dans divers protocoles de sécurité, tels que les signatures numériques, le HMAC (Hash-based Message Authentication Code) et la génération de clés.
Du point de vue de la sécurité, SHA384 est considéré comme une fonction de hachage assez robuste. Actuellement, il n'existe aucune attaque pratique connue capable de détecter des collisions (deux messages différents produisant le même hachage) ou des attaques de pré-image (recherche d'un message correspondant à un hachage donné) contre SHA384. Cependant, en cryptographie, le principe de prudence est généralement suivi, il est donc recommandé d'utiliser des algorithmes plus puissants lorsque cela est possible et justifié par les performances.
Malgré l'émergence de fonctions de hachage plus modernes telles que SHA-3, SHA384 reste largement utilisé dans diverses applications en raison de sa disponibilité, de sa fiabilité et de sa bonne prise en charge par diverses bibliothèques et plates-formes. Il continue d'être utilisé dans TLS/SSL, les VPN et dans de nombreux autres domaines où une protection fiable de l'intégrité des données est requise.