Voici la table avec les informations traduites en français :
Fonction de hachage | Performance (MB/s) | Entropie (bits) | Niveau de sécurité estimé |
---|---|---|---|
MD5 | 330-400 | 128 | Cassé (collisions trouvées) |
SHA-1 | 140-200 | 160 | Cassé (collisions trouvées) |
SHA-256 | 60-100 | 256 | Élevé (largement utilisé, mais vulnérable aux attaques quantiques) |
SHA-512 | 30-60 | 512 | Élevé (largement utilisé, mais vulnérable aux attaques quantiques) |
SHA3-256 | 40-80 | 256 | Élevé (nouveau standard, résistant aux attaques quantiques) |
SHA3-512 | 20-40 | 512 | Élevé (nouveau standard, résistant aux attaques quantiques) |
BLAKE2b | 100-200 | 512 | Élevé (rapide, sécurisé et largement utilisé) |
BLAKE2s | 50-100 | 256 | Élevé (rapide, sécurisé et largement utilisé) |
Argon2 | 10-30 | 256-512 | Élevé (vainqueur du concours de hachage de mots de passe) |
PBKDF2 | 1-10 | 128-256 | Moyen (largement utilisé, mais vulnérable aux attaques GPU) |
Remarques :
- Les valeurs de performance sont approximatives et dépendent de la mise en œuvre spécifique et du matériel.
- Les valeurs d’entropie représentent le nombre de bits dans la sortie de hachage.
- Le niveau de sécurité estimé est une évaluation subjective basée sur les connaissances cryptographiques actuelles et les vulnérabilités potentielles :
- Cassé : Des vulnérabilités ou des collisions sont connues.
- Moyen : Vulnérable à certaines attaques (par exemple, attaques GPU) ou a des faiblesses connues.
- Élevé : Largement considéré comme sécurisé, mais peut être vulnérable à des attaques futures ou avoir des faiblesses théoriques.
Quelques remarques supplémentaires :
- MD5 et SHA-1 sont considérés comme cassés en raison de la découverte de collisions, ce qui signifie qu’il est possible de trouver deux entrées différentes avec la même sortie de hachage.
- SHA-256 et SHA-512 sont largement utilisés, mais leur sécurité est menacée par le développement potentiel d’ordinateurs quantiques, qui pourraient potentiellement les briser en utilisant l’algorithme de Shor.
- SHA3-256 et SHA3-512 sont les nouvelles fonctions de hachage standard, conçues pour résister aux attaques quantiques.
- BLAKE2b et BLAKE2s sont des fonctions de hachage rapides et sécurisées, largement utilisées dans diverses applications.
- Argon2 est une fonction de hachage de mots de passe qui a remporté le concours de hachage de mots de passe (PHC) en 2015 et est considérée comme très sécurisée.
- PBKDF2 est une fonction de hachage de mots de passe largement utilisée, mais sa sécurité est menacée par les attaques GPU.
Veuillez noter que la sécurité d’une fonction de hachage dépend également de son utilisation, de sa mise en œuvre et du modèle de menace spécifique. Cette table est destinée à fournir une vue d’ensemble générale et ne doit pas être considérée comme une évaluation de sécurité définitive.
================
produit et non retouché avec huggingface chat et Llama 3.1 70B avec ce prompt:
act as an expert of cyber security. Build a table about cryptographic hash functions with columns like : performance, entropy and estimated security level.