Accueil
Encrypt / Decrypt
Decryption Md5
Decryption Md4
Decryption Sha1
Decryption Sha256
Decryption Sha384
Decryption Sha512
Decryption Ntlm
Decryption Xor
Decryption Code Morse
Leet traducteur
Détecteur de hash
Encryption Bcrypt
Encryption Blowfish
Encryption Whirlpool
Outils de conversion
Chiffres
Decryption chiffre de Gronsfeld
Decryption chiffre de Trithème
Decryption ROT13
Decryption chiffre de César
Decryption Carré de Polybe
Decryption Chiffre de Vigenere
Decryption Chiffre de Porta
Analyse fréquentielle
API
Contact
FR
EN
Sha1 Decrypt & Encrypt
À propos de l'encryption Sha1 :
Le Sha1 est une fonction de cryptographie qui accepte en entrée un message (maximum 2^64 bits de long) et produit un "hash" de 160 bits, soit 40 caractères. Sha-1 est une version améliorée du Sha-0, crée par la NSA comme son "grand frère", il améliore notamment la sécurité du cryptage en augmentant considérablement le nombre d'opérations a effectuer avant une collision (théoriquement 2^63 opérations), toutefois ce système cryptographique n'est pas considéré comme sûr depuis l'annonce d'une possibilité théorique de collision. Il a été remplacé par le Sha-2 (224, 256, 384, 512) puis depuis peu par le Sha-3. Comme le Md5, Sha1 est une fonction de "hashage" irréversible. La seule méthode pour decrypter un hash Sha1 est donc de comparer ce hash à une base de données de Sha1. Nous vous proposons une base en ligne contenant 15183605161 hashs Sha1, provenant de tous les dictionnaires trouvés sur internet et de fuites de passwords provenant de grands sites. Cette base a ensuite été élargie par mes soins, par des jours de calculs, pour finalement arriver à une base très pertinente et unique qui vous permettra gratuitement de decrypter vos hashs Sha1.
Concernant la sécurité, le Sha1 n'est pas considéré comme étant sûr, il est plus sûr que le Md5, mais des collisions sont aussi possibles. Si vous ne voulez pas changer de fonction de hashage, pour le Sha2 par exemple, vous devriez utiliser un "salt" pour améliorer la sécurité face au bruteforce ou au rainbow cracking. Un salt consiste juste en une séquence aléatoire ou pas que vous ajoutez au mot de passe de l'utilisateur avant de le hasher. Cette séquence va permettre au mot de passe d'être beaucoup plus long, et donc plus difficile à bruteforcer ou à trouver sur des bases de données en ligne comme la nôtre.