MD5
MD5 est une fonction de hachage très utilisée. Elle a été employée dans diverses applications de sécurité et est aussi couramment utilisée pour vérifier l'intégrité des fichiers. Toutefois, MD5 n'est pas résistant aux collisions et ne convient pas aux applications comme les certificats SSL ou les signatures numériques qui dépendent de cette propriété.
SHA-1
Les fonctions de hachage SHA ont été conçues par la National Security Agency (NSA). SHA-1 est la plus établie des fonctions SHA existantes, utilisée dans de nombreuses applications et protocoles de sécurité. Cependant, la résistance aux collisions de SHA-1 s'affaiblit au fil de la découverte de nouvelles attaques.
SHA-2
SHA-256 est l'une des quatre variantes de la famille SHA-2. Moins répandue que SHA-1, elle offre pourtant une bien meilleure sécurité.
SHA-512 est très similaire à SHA-256, mais opère sur des mots de 64 bits au lieu de 32.
SHA-3
SHA-3 est le lauréat d'une compétition de cinq ans pour sélectionner un nouvel algorithme de hachage cryptographique, où 64 propositions ont été évaluées.
HMAC
HMAC (Hash-based Message Authentication Code) est un mécanisme d'authentification de messages utilisant des fonctions de hachage cryptographiques.