Algorithmes de hachage et de signature

Les algorithmes suivants calculent les hachages et lessignatures numériques. Chacun de ces algorithmes est pris en charge dans les fournisseurs de chiffrement Microsoft Base, Strong et Enhanced. Les détails internes de ces algorithmes dépassent le cadre de cette documentation. Pour obtenir la liste des sources supplémentaires, reportez-vous à documentation supplémentaire sur le chiffrement.

Algorithmes Description
CHAÎNE DE BLOCS DE CHIFFREMENT (CBC) MAC
L’un des algorithmes (CALG_MAC) implémentés par les fournisseurs Microsoft est un code MAC (Message Authentication Code) de chiffrement de bloc. Cette méthode chiffre les données de base avec un chiffrement par bloc, puis utilise le dernier bloc chiffré comme valeur de hachage . L’algorithme de chiffrement utilisé pour générer le MAC est celui qui a été spécifié lors de la création de la clé de session.
HMAC
Algorithme (CALG_HMAC) implémenté par les fournisseurs Microsoft. Cet algorithme utilise également une clé symétrique pour créer le hachage, mais il est plus complexe que l’algorithme MAC CBC ( Cipher Block Chaining ). Il peut être utilisé avec n’importe quel algorithme de hachage de chiffrement itéré, tel que MD5 ou SHA-1. Pour plus d’informations, consultez Création d’un HMAC.
MD2, MD4 et MD5
Ces algorithmes de hachage ont tous été développés par RSA Data Security, Inc. Ces algorithmes ont été développés dans l’ordre séquentiel. Les trois génèrent des valeurs de hachage 128 bits. Les trois sont connus pour avoir des faiblesses et ne doivent être utilisés que si nécessaire à des fins de compatibilité. Pour le nouveau code, nous recommandons la famille de hachages SHA-2.
Ces algorithmes sont bien connus et peuvent être examinés en détail dans n’importe quelle référence sur le chiffrement.
Code d’authentification des messages (MAC)
Les algorithmes MAC sont similaires aux algorithmes de hachage , mais sont calculés à l’aide d’une clé symétrique (session). La clé de session d’origine est nécessaire pour recomputer la valeur de hachage. La valeur de hachage recalculée est utilisée pour vérifier que les données de base n’ont pas été modifiées. Ces algorithmes sont parfois appelés algorithmes keyed-hash. Pour savoir quels fournisseurs Microsoft prennent en charge MAC, consultez Fournisseurs de services de chiffrement Microsoft.
Algorithme de hachage sécurisé (SHA-1)
Cet algorithme de hachage a été développé par le National Institute of Standards and Technology (NIST) et par la National Security Agency (NSA). Cet algorithme a été développé pour une utilisation avec DSA (Digital Signature Algorithm) ou DSS (Digital Signature Standard). Cet algorithme génère une valeur de hachage de 160 bits. SHA-1 est connu pour avoir des faiblesses et ne doit être utilisé que lorsque cela est nécessaire à des fins de compatibilité. Pour le nouveau code, nous recommandons la famille de hachages SHA-2.
Algorithme de hachage sécurisé - 2 (SHA-2)
Cet algorithme de hachage a été développé en tant que successeur de SHA-1 par le National Institute of Standards and Technology (NIST) et la National Security Agency (NSA). Il a quatre variantes : SHA-224, SHA-256, SHA-384 et SHA-512, qui sont nommées en fonction du nombre de bits dans leurs sorties. Parmi ceux-ci, SHA-256, SHA-384 et SHA-512 sont implémentés dans le fournisseur de chiffrement Microsoft AES.
Algorithme d’autorisation du client SSL3
Cet algorithme est utilisé pour l’authentification du client SSL3. Dans le protocole SSL3, une concaténation d’un hachage MD5 et d’un hachage SHA est signée avec une clé privée RSA. CryptoAPI 2.0 et les fournisseurs de chiffrement microsoft base et amélioré prennent en charge cette fonctionnalité avec le type de hachage CALG_SSL3_SHAMD5. Pour plus d’informations, consultez Création d’un hachage CALG_SSL3_SHAMD5.