Miklix

Calculateur de code de hachage SHA3-224

Publié : 18 février 2025 à 17:51:04 UTC
Dernière mise à jour : 12 janvier 2026 à 14:32:11 UTC

Calculateur de code de hachage qui utilise la fonction de hachage Secure Hash Algorithm 3 224 bits (SHA3-224) pour calculer un code de hachage basé sur une entrée de texte ou un téléchargement de fichier.

Cette page a été traduite de l'anglais afin de la rendre accessible au plus grand nombre. Malheureusement, la traduction automatique n'est pas encore une technologie parfaite, et des erreurs peuvent donc se produire. Si vous préférez, vous pouvez consulter la version originale en anglais ici :

SHA3-224 Hash Code Calculator

SHA3-224 (Secure Hash Algorithm 3 224-bit) est une fonction de hachage cryptographique qui prend une entrée (ou un message) et produit une sortie de taille fixe de 224 bits (28 octets), généralement représentée par un nombre hexadécimal de 56 caractères.

SHA-3 est le dernier-né de la famille des algorithmes de hachage sécurisés (SHA), officiellement lancé en 2015. Contrairement à SHA-1 et SHA-2, qui reposent sur des structures mathématiques similaires, SHA-3 est basé sur une conception totalement différente, appelée algorithme de Keccak. Sa création n'est pas due à une faille de sécurité dans SHA-2 ; ce dernier est toujours considéré comme sûr. SHA-3 ajoute simplement une couche de sécurité supplémentaire grâce à une conception différente, afin de pallier d'éventuelles vulnérabilités futures dans SHA-2.

Divulgation complète : je n'ai pas écrit l'implémentation spécifique de la fonction de hachage utilisée sur cette page. Il s'agit d'une fonction standard incluse dans le langage de programmation PHP. J'ai seulement créé l'interface web pour la rendre publiquement disponible ici pour des raisons de commodité.


Calculer le nouveau code de hachage

Les données soumises ou les fichiers téléchargés par le biais de ce formulaire ne seront conservés sur le serveur que le temps nécessaire à la génération du code de hachage demandé. Elles seront supprimées immédiatement avant que le résultat ne soit renvoyé à votre navigateur.

Données d'entrée :



Le texte soumis est encodé en UTF-8. Étant donné que les fonctions de hachage opèrent sur des données binaires, le résultat sera différent que si le texte était dans un autre encodage. Si vous avez besoin de calculer un hachage d'un texte dans un encodage spécifique, vous devriez télécharger un fichier à la place.



À propos de l'algorithme de hachage SHA3-224

Je ne suis ni mathématicien ni cryptographe, je vais donc essayer d'expliquer cette fonction de hachage de manière à ce que les non-mathématiciens puissent la comprendre. Si vous préférez une explication mathématique rigoureuse et scientifique, vous en trouverez sur de nombreux sites web ;-)

En tout cas, contrairement aux précédentes familles SHA (SHA-1 et SHA-2), qui pourraient être considérées comme similaires à un mixeur, SHA-3 fonctionne davantage comme une éponge.

La procédure de calcul du hachage de cette manière peut être décomposée en trois étapes principales :

Étape 1 - Phase d'absorption

  • Imaginez verser de l'eau (vos données) sur une éponge. L'éponge absorbe l'eau petit à petit.
  • Dans SHA-3, les données d'entrée sont divisées en petits morceaux et absorbées dans une « éponge » interne (un grand tableau de bits).

Étape 2 - Mélange (Permutation)

  • Après avoir absorbé les données, SHA-3 les manipule en profondeur, les mélangeant de façon complexe. Ainsi, même une infime modification des données d'entrée génère un hachage totalement différent.

Étape 3 - Phase de compression

  • Enfin, pressez l'éponge pour libérer le résultat (le hachage). Si vous avez besoin d'un hachage plus long, vous pouvez continuer à presser pour en obtenir davantage.

Bien que les fonctions de hachage de génération SHA-2 soient encore considérées comme sûres (contrairement à SHA-1, qui ne devrait plus être utilisé à des fins de sécurité), il serait judicieux de commencer à utiliser la génération SHA-3 lors de la conception de nouveaux systèmes, à moins qu'ils ne doivent être rétrocompatibles avec des systèmes existants qui ne la prennent pas en charge.

Il faut savoir que la génération SHA-2 est probablement la fonction de hachage la plus utilisée et la plus attaquée de tous les temps (en particulier SHA-256, du fait de son utilisation sur la blockchain Bitcoin), et pourtant, elle reste performante. Il faudra encore du temps avant que SHA-3 ne résiste aux mêmes tests rigoureux effectués par des milliards de personnes.

Lectures complémentaires

Si vous avez apprécié cet article, vous aimerez peut-être aussi ces suggestions :


Partager sur BlueskyPartager sur FacebookPartager sur LinkedInPartager sur TumblrPartager sur XPartager sur LinkedInÉpingler sur Pinterest

Mikkel Christensen

A propos de l'auteur

Mikkel Christensen
Mikkel est le créateur et le propriétaire de miklix.com. Il a plus de 20 ans d'expérience en tant que programmeur informatique professionnel/développeur de logiciels et travaille actuellement à plein temps pour une grande entreprise européenne de TI. Lorsqu'il ne blogue pas, il consacre son temps libre à un large éventail d'intérêts, de passe-temps et d'activités, ce qui peut se refléter dans une certaine mesure dans la variété des sujets abordés sur ce site web.