Calculateur de code de hachage SHA-1
Publié : 16 février 2025 à 23 h 28 min 48 s UTC
Calculateur de code de hachage qui utilise la fonction de hachage Secure Hash Algorithm 1 (SHA-1) pour calculer un code de hachage en fonction de la saisie de texte ou du téléchargement de fichier.SHA-1 Hash Code Calculator
Le SHA-1 (Secure Hash Algorithm 1) est une fonction de hachage cryptographique conçue par la NSA et publiée par le NIST en 1995. Il produit une valeur de hachage de 160 bits (20 octets), généralement représentée sous la forme d'une chaîne hexadécimale de 40 caractères. SHA-1 était largement utilisé pour sécuriser l'intégrité des données, les signatures numériques et les certificats, mais il est désormais considéré comme non sécurisé en raison de ses vulnérabilités aux attaques par collision. Il est inclus ici au cas où l'on aurait besoin de calculer un code de hachage qui doit être compatible avec un système plus ancien, mais il ne doit pas être utilisé lors de la conception de nouveaux systèmes.
Divulgation complète : je n'ai pas écrit l'implémentation spécifique de la fonction de hachage utilisée sur cette page. Il s'agit d'une fonction standard incluse avec le langage de programmation PHP. J'ai seulement créé l'interface Web pour la rendre accessible au public ici pour plus de commodité.
À propos de l'algorithme de hachage SHA-1
Je ne suis pas mathématicien, alors je vais essayer d'expliquer cette fonction de hachage d'une manière que d'autres non-mathématiciens peuvent comprendre - si vous voulez la version mathématique scientifique exacte de l'explication, vous pouvez la trouver sur de nombreux autres sites Web ;-)
Considérez SHA-1 comme un destructeur de papier spécial qui prend n’importe quel message – qu’il s’agisse d’un mot, d’une phrase ou d’un livre entier – et le déchiquette d’une manière très spécifique. Mais au lieu de simplement déchiqueter, il génère comme par magie un « code de déchiquetage » unique qui comporte toujours exactement 40 caractères hexadécimaux.
- Par exemple, vous mettez « Bonjour »
- Vous obtenez 40 chiffres hexadécimaux comme f7ff9e8b7bb2e09b70935a5d785e0cc5d9d0abf0
Peu importe ce que vous lui donnez à manger - court ou long - le résultat est toujours de la même longueur.
Le « déchiqueteur magique » fonctionne en quatre étapes :
Étape 1 : Préparer le papier (rembourrage)
- Avant de déchiqueter, vous devez préparer votre papier. Imaginez ajouter des espaces vides à la fin de votre message afin qu'il s'intègre parfaitement dans le bac du destructeur de documents.
- C'est comme quand vous faites cuire des biscuits et que vous vous assurez que la pâte remplit le moule uniformément.
Étape 2 : Coupez-le en morceaux égaux (divisez-le)
- Le broyeur n'aime pas les gros morceaux. Ainsi, il découpe votre message préparé en morceaux plus petits et de taille égale, comme si vous coupiez un gros gâteau en tranches parfaites.
Étape 3 : La recette secrète (mélange et écraser)
- Vient maintenant la partie cool ! À l'intérieur du destructeur, chaque élément de votre message passe par une série de mélangeurs et de rouleaux :
- Mixage : Il mélange votre message avec quelques ingrédients secrets (règles et chiffres intégrés).
- Écrasement : il écrase, retourne et fait tourner les pièces d'une manière spéciale.
- Torsion : Certaines parties sont tordues ou inversées, comme quand on plie du papier en origami.
Chaque étape rend le message plus confus, mais d'une manière très spécifique que la machine suit toujours.
Étape 4 : Le code final (hachage)
- Après tous ces mélanges et écrasements, vous obtenez un code net et brouillé, comme une empreinte digitale unique pour votre message.
- Même si tu changes une seule lettre dans votre message original, le résultat sera complètement différent. C'est ce qui le rend spécial.
La raison pour laquelle SHA-1 ne devrait plus être utilisé est que certaines personnes très intelligentes ont découvert comment tromper le destructeur pour créer le même code pour deux messages différents (c'est ce qu'on appelle une collision ).
Au lieu de SHA-1, nous avons maintenant des « destructeurs » plus puissants et plus intelligents. Au moment d'écrire ces lignes, mon algorithme de hachage par défaut pour la plupart des applications est SHA-256 - et oui, j'ai aussi une calculatrice pour ça : Calculateur de code de hachage SHA-256