CryptographieDEV

Encodage de texte, hachage cryptographique, chiffrement symétrique et asymétrique.

À propos de Boîte à outils cryptographique

Aperçu

Cette boîte à outils intègre plus de 20 algorithmes cryptographiques standard de l'industrie, couvrant quatre catégories principales : encodage de texte, hachage cryptographique, chiffrement symétrique et chiffrement asymétrique.

Traitement 100% côté client—
Zéro transmission réseau :

Toutes les opérations cryptographiques sont effectuées localement sur votre appareil. Toutes les données sensibles (texte en clair, texte chiffré, clés, etc.) ne quittent jamais votre appareil, garantissant une confidentialité et une sécurité complètes.

Sélectionnez un algorithme spécifique pour afficher la documentation technique détaillée, y compris l'historique de l'algorithme, l'analyse de sécurité, les paramètres recommandés et les conseils professionnels.

SHA-1

SHA-1 (Secure Hash Algorithm 1) a été conçu par la NSA et publié en 1995, produisant des valeurs de hachage de 160 bits (20 octets). Il était autrefois central pour TLS, Git et les systèmes de signature numérique.

Problèmes de sécurité : Les cryptographes ont commencé à découvrir des faiblesses théoriques en 2005. En 2017, Google a démontré une attaque par collision pratique (SHAttered), prouvant que SHA-1 n'est plus sécurisé.

Pourquoi éviter : Les attaques par collision SHA-1 sont maintenant réalisables, et les principaux navigateurs ont cessé de faire confiance aux certificats SHA-1. Bien que des systèmes comme Git l'utilisent encore, ils migrent vers SHA-256. Évitez SHA-1 dans toutes les nouvelles applications de sécurité.

Statut actuel : À utiliser uniquement lorsque la compatibilité héritée est requise ; les nouveaux projets devraient adopter SHA-256 ou des alternatives plus fortes.