SHA-1 : qu’est-ce que c’est et comment l’utiliser pour la vérification des données
SHA-1 (abréviation de Secure Hash Algorithm 1) est l’une des nombreuses fonctions de hachage cryptographique.
Il est le plus souvent utilisé pour vérifier qu’un fichier n’a pas été modifié. Cela se fait en générant une somme de contrôle avant que le fichier ne soit transféré, puis à nouveau après que le fichier ait atteint sa destination.
Ce n’est que lorsque les deux sommes de contrôle sont identiques que le fichier transféré peut être considéré comme authentique.
David Silverman/Getty Images Actualités/Getty Images
Historique et vulnérabilités de la fonction de hachage SHA
SHA-1 n’est que l’un des quatre algorithmes de la famille Secure Hash Algorithm (SHA). La plupart sont développés par la National Security Agency (NSA) et publiés par le National Institute of Standards and Technology (NIST).
SHA-0 a une taille de résumé de message (hachage) de 160 bits et est la première version de l’algorithme. Sa valeur de hachage est longue de 40 bits. Il a été publié sous le nom de « SHA » en 1993, mais il a été rapidement remplacé par SHA-1 en 1995 en raison de failles de sécurité, il n’a donc pas été utilisé dans de nombreuses applications.
SHA-1 est la deuxième itération de cette fonction de hachage cryptographique. Celui-ci a également un résumé de message 160 bits et tente d’améliorer la sécurité en corrigeant les faiblesses trouvées dans SHA-0. Cependant, en 2005, SHA-1 s’est également avéré non sécurisé.
Une fois qu’une faiblesse cryptographique a été découverte dans SHA-1, le NIST a publié une déclaration en 2006 encourageant les agences fédérales à adopter SHA-2 d’ici 2010. SHA-2 est plus puissant que SHA-1, et les attaques contre SHA-2 sont peu probables avec la puissance de calcul actuelle.
Non seulement les agences fédérales, mais même des entreprises comme Google, Mozilla et Microsoft ont commencé à planifier de cesser d’accepter les certificats SSL SHA-1 ou ont bloqué le chargement de ces pages.
Google a des preuves de collisions SHA-1, ce qui rend cette méthode incapable de générer de manière fiable des sommes de contrôle uniques, que ce soit pour les mots de passe, les fichiers ou toute autre donnée. Vous pouvez télécharger deux fichiers PDF uniques à partir de SHAttered pour voir comment cela fonctionne. Utilisez la calculatrice SHA-1 au bas de cette page pour générer une somme de contrôle pour les deux, et vous verrez que les valeurs sont exactement les mêmes même si elles contiennent des données différentes.
SHA-2 et SHA-3
SHA-2 est sorti en 2001, quelques années après SHA-1. Il comprend six fonctions de hachage avec différentes tailles de résumé : SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 et SHA-512/256.
Développé par des concepteurs non NSA et publié par le NIST en 2015, est un autre membre de la famille des algorithmes de hachage sécurisés appelés SHA-3 (anciennement Keccak).
SHA-3 n’est pas destiné à remplacer SHA-2, tout comme les versions précédentes étaient destinées à remplacer les précédentes. Au lieu de cela, il n’a été développé que comme une autre alternative à SHA-0, SHA-1 et MD5.
Comment utiliser SHA-1 ?
Un exemple concret où SHA-1 peut être utilisé est lorsque vous entrez un mot de passe dans la page de connexion d’un site Web. Bien que cela se produise en arrière-plan à votre insu, il peut s’agir d’une méthode utilisée par les sites Web pour vérifier en toute sécurité l’authenticité de votre mot de passe.
Dans cet exemple, supposons que vous essayez de vous connecter à un site Web que vous visitez fréquemment. Chaque fois que vous demandez à vous connecter, vous devrez entrer votre nom d’utilisateur et votre mot de passe.
Si le site Web utilise la fonction de hachage cryptographique SHA-1, cela signifie que votre mot de passe devient une somme de contrôle lors de sa saisie. Cette somme de contrôle est ensuite comparée à la somme de contrôle stockée sur le site Web par rapport à votre mot de passe actuel, que vous n’ayez pas changé votre mot de passe depuis votre inscription ou que vous veniez de le changer. Si les deux correspondent, vous aurez accès ; si ce n’est pas le cas, on vous dira que le mot de passe est incorrect.
Un autre exemple où cette fonction de hachage peut être utilisée est la vérification de fichier. Certains sites Web fournissent la somme de contrôle SHA-1 du fichier sur la page de téléchargement afin que vous puissiez vérifier la somme de contrôle vous-même lorsque vous téléchargez le fichier pour vous assurer que le fichier téléchargé est le même que celui que vous êtes sur le point de télécharger.
Vous vous demandez peut-être où cette vérification est vraiment utile. Considérez un scénario dans lequel vous connaissez la somme de contrôle SHA-1 d’un fichier sur le site Web d’un développeur, mais vous souhaitez télécharger la même version à partir d’un site Web différent. Vous pouvez ensuite générer une somme de contrôle SHA-1 pour votre téléchargement et la comparer à la somme de contrôle réelle de la page de téléchargement des développeurs.
Si les deux sont différents, non seulement cela signifie que le contenu des fichiers n’est pas le même, mais Boîte Ce sont des logiciels malveillants cachés dans des fichiers, des données peuvent être corrompues et corrompre vos fichiers informatiques qui n’ont rien à voir avec de vrais fichiers, etc.
Cependant, cela pourrait également signifier simplement qu’un fichier représente une version du programme plus ancienne que l’autre, car même un petit changement entraînerait une valeur de somme de contrôle unique.
Si vous installez un service pack ou un autre programme ou mise à jour, vous pouvez également vérifier que ces deux fichiers sont identiques, car des problèmes peuvent survenir si certains fichiers manquent lors de l’installation.
Calculatrice de somme de contrôle SHA-1
Une calculatrice spéciale peut être utilisée pour déterminer la somme de contrôle d’un fichier ou d’un groupe de caractères.
Par exemple, SHA1 Online et SHA1 Hash Generator sont des outils en ligne gratuits qui peuvent générer des sommes de contrôle SHA-1 pour n’importe quel groupe de texte, symboles et/ou nombres.
Par exemple, ces sites généreront cette paire :
le mot de passe! bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba
Merci de nous en informer!
Recevez les dernières nouvelles technologiques publiées quotidiennement
abonnement
Dites-nous pourquoi !
D’autres détails ne sont pas assez difficiles à comprendre