Cluster C6 : Encodage et hachage
Comparatif des fonctions de hachage : MD5, SHA-256 et SHA-512
Le choix d'un algorithme de hachage ne doit pas être automatique. Il faut d'abord distinguer compatibilité technique et besoin réel de sécurité.
Contrôle d'intégrité et sécurité ne répondent pas au même besoin
Pour vérifier un artefact ou rester compatible avec un ancien système, vitesse et compatibilité peuvent primer. En contexte sensible, la résistance aux collisions devient indispensable.
C'est pour cela que MD5 peut subsister en legacy, mais ne doit plus servir de base à une décision de sécurité moderne.
Règles de choix pragmatiques
- Prendre SHA-256 comme choix par défaut.
- Passer à SHA-512 quand une politique ou une plateforme l'impose.
- Réserver MD5 à la compatibilité legacy avec risque assumé, et ajouter HMAC ou signature si l'authenticité compte.
Exemple pratique entrée/sortie
Entrée
Artefact de déploiement + digest attendu Objectif : vérifier l'intégrité après téléchargement
Sortie
Calcul du digest SHA-256 / SHA-512 verdict de correspondance ou d'écart