Calculateur de hachage SHA-1

Générer SHA-1 (algorithme de hachage sécurisé 1 défini par FIPS PUB 180-2) résumé de message de 160 bits / 20 octets d'une chaîne de texte codée en hexadécimal. SHA-1 ne doit plus être utilisé comme fonction de hachage sécurisée, utilisez la famille d'algorithmes SHA-2 ou SHA-3 à la place.

Hachage SHA-1:

Outils connexes

Plus sur le hachage SHA-1

SHA-1 est une fonction de hachage cryptographique, ce qui signifie qu'elle prend une entrée (généralement un message ou un fichier), et produit une sortie de taille fixe, appelée valeur de hachage ou digest, qui est unique aux données d'entrée.

SHA-1 fonctionne en divisant les données d'entrée en blocs de 512 bits, puis en traitant chaque bloc par une série d'opérations mathématiques. Le résultat de ce calcul est une valeur de hachage de 160 bits.

L'idée clé derrière SHA-1 est de rendre difficile la recherche de deux entrées différentes qui produisent la même valeur de hachage. Cette propriété est connue sous le nom de résistance aux collisions. Elle est obtenue par l'utilisation de plusieurs techniques, notamment :

  1. Remplissage du message : les données d'entrée sont remplies de bits supplémentaires afin que leur longueur soit un multiple de 512 bits. Cela garantit que le dernier bloc est toujours traité de la même manière, quelle que soit la longueur de l'entrée.

  2. Fonction de compression : SHA-1 utilise une fonction de compression complexe qui combine le bloc d'entrée avec la valeur de hachage précédente pour produire une nouvelle valeur de hachage. La fonction de compression est conçue pour être unidirectionnelle, ce qui signifie qu'il est facile de calculer la sortie donnée l'entrée, mais très difficile de trouver l'entrée donnée la sortie.

  3. Plan de message : SHA-1 utilise un plan de message pour garantir que chaque bloc de données d'entrée est traité de manière unique. Le plan de message est basé sur un ensemble de constantes et de fonctions qui sont répétées tout au long du calcul.

La valeur de hachage résultante peut être utilisée pour vérifier l'intégrité des données d'entrée. Si un seul bit des données d'entrée est modifié, la valeur de hachage résultante sera complètement différente. Par conséquent, la valeur de hachage peut être considérée comme une empreinte digitale des données d'entrée et est couramment utilisée pour vérifier l'authenticité des signatures numériques, des mots de passe et autres données sensibles.