Miklix

Calculateur de code de hachage SHA-1

Publié : 16 février 2025 à 23:21:47 UTC
Dernière mise à jour : 12 janvier 2026 à 09:09:36 UTC

Calculateur de code de hachage qui utilise la fonction de hachage Secure Hash Algorithm 1 (SHA-1) pour calculer un code de hachage à partir d'une entrée de texte ou d'un fichier téléchargé.

Cette page a été traduite de l'anglais afin de la rendre accessible au plus grand nombre. Malheureusement, la traduction automatique n'est pas encore une technologie parfaite, et des erreurs peuvent donc se produire. Si vous préférez, vous pouvez consulter la version originale en anglais ici :

SHA-1 Hash Code Calculator

L'algorithme SHA-1 (Secure Hash Algorithm 1) est une fonction de hachage cryptographique conçue par la NSA et publiée par le NIST en 1995. Il produit une valeur de hachage de 160 bits (20 octets), généralement représentée par une chaîne hexadécimale de 40 caractères. Largement utilisé pour garantir l'intégrité des données, les signatures numériques et les certificats, SHA-1 est aujourd'hui considéré comme non sécurisé en raison de sa vulnérabilité aux attaques par collision. Il est mentionné ici à titre d'exemple pour le calcul d'un code de hachage compatible avec un système ancien, mais son utilisation est déconseillée lors de la conception de nouveaux systèmes.

Divulgation complète : je n'ai pas écrit l'implémentation spécifique de la fonction de hachage utilisée sur cette page. Il s'agit d'une fonction standard incluse dans le langage de programmation PHP. J'ai seulement créé l'interface web pour la rendre publiquement disponible ici pour des raisons de commodité.


Calculer le nouveau code de hachage

Les données soumises ou les fichiers téléchargés par le biais de ce formulaire ne seront conservés sur le serveur que le temps nécessaire à la génération du code de hachage demandé. Elles seront supprimées immédiatement avant que le résultat ne soit renvoyé à votre navigateur.

Données d'entrée :



Le texte soumis est encodé en UTF-8. Étant donné que les fonctions de hachage opèrent sur des données binaires, le résultat sera différent que si le texte était dans un autre encodage. Si vous avez besoin de calculer un hachage d'un texte dans un encodage spécifique, vous devriez télécharger un fichier à la place.



À propos de l'algorithme de hachage SHA-1

Je ne suis pas mathématicien, donc je vais essayer d'expliquer cette fonction de hachage d'une manière compréhensible par les non-mathématiciens. Si vous souhaitez une explication mathématique et scientifique exacte, vous la trouverez sur de nombreux autres sites web ;-)

Imaginez SHA-1 comme une déchiqueteuse spéciale qui prend n'importe quel message — qu'il s'agisse d'un mot, d'une phrase ou d'un livre entier — et le détruit d'une manière très précise. Mais au lieu de simplement détruire, elle génère comme par magie un « code de destruction » unique, toujours composé de 40 caractères hexadécimaux.

  • Par exemple, vous saisissez « Bonjour »
  • Vous obtenez 40 chiffres hexadécimaux comme f7ff9e8b7bb2e09b70935a5d785e0cc5d9d0abf0

Peu importe ce que vous lui donnez en entrée — court ou long — la sortie est toujours de la même longueur.

Le « broyeur magique » fonctionne en quatre étapes :

Étape 1 : Préparer le papier (rembourrage)

  • Avant de détruire votre papier, vous devez le préparer. Pensez à ajouter des espaces blancs à la fin de votre message pour qu'il s'insère parfaitement dans le bac de la déchiqueteuse.
  • C'est comme lorsqu'on fait des biscuits et qu'on s'assure que la pâte remplit le moule uniformément.

Étape 2 : Couper en morceaux égaux (fractionner)

  • La déchiqueteuse n'aime pas les gros morceaux. Elle réduit donc votre message préparé en petits morceaux de taille égale, comme on découpe un gros gâteau en parts parfaites.

Étape 3 : La recette secrète (Mélange et écrasement)

  • Et voici la partie la plus intéressante ! À l’intérieur de la déchiqueteuse, chaque fragment de votre message passe par une série de mélangeurs et de rouleaux : Mélange : Votre message est brassé avec des ingrédients secrets (des règles et des nombres intégrés). Écrasement : Les fragments sont compressés, retournés et tournés d’une manière spéciale. Torsion : Certains fragments sont tordus ou inversés, comme pour réaliser un origami.

Chaque étape rend le message plus confus, mais d'une manière très précise que la machine suit toujours.

Étape 4 : Le code final (hachage)

  • Après tous ces mélanges et ces manipulations, on obtient un code brouillé et net, comme une empreinte digitale unique pour votre message.
  • Même si vous ne changez qu'une seule lettre dans votre message original, le résultat sera complètement différent. C'est ce qui le rend si particulier.

La raison pour laquelle SHA-1 ne devrait plus être utilisé est que des personnes très intelligentes ont découvert comment tromper le destructeur de données afin qu'il produise le même code pour deux messages différents (c'est ce qu'on appelle une collision).

Au lieu de SHA-1, nous disposons désormais de « broyeurs » plus puissants et plus intelligents. À l'heure où j'écris ces lignes, mon algorithme de hachage de prédilection pour la plupart des usages est SHA-256 – et oui, j'ai aussi une calculatrice pour cela : Lien

Lectures complémentaires

Si vous avez apprécié cet article, vous aimerez peut-être aussi ces suggestions :


Partager sur BlueskyPartager sur FacebookPartager sur LinkedInPartager sur TumblrPartager sur XPartager sur LinkedInÉpingler sur Pinterest

Mikkel Christensen

A propos de l'auteur

Mikkel Christensen
Mikkel est le créateur et le propriétaire de miklix.com. Il a plus de 20 ans d'expérience en tant que programmeur informatique professionnel/développeur de logiciels et travaille actuellement à plein temps pour une grande entreprise européenne de TI. Lorsqu'il ne blogue pas, il consacre son temps libre à un large éventail d'intérêts, de passe-temps et d'activités, ce qui peut se refléter dans une certaine mesure dans la variété des sujets abordés sur ce site web.