Identificateur de type de hachage
Identifiez les types de hachage à partir de chaînes de hachage. Prend en charge MD5, SHA-1, SHA-256, SHA-512, bcrypt, Argon2 et de nombreux autres algorithmes de hachage.
Entrée
Sortie
Documentation
Qu'est-ce qu'un hachage ?
Un hachage est une chaîne de caractères de longueur fixe générée à partir de données d'entrée en utilisant un algorithme mathématique appelé fonction de hachage. Pensez-y comme une empreinte digitale numérique — quelle que soit la taille du fichier ou du texte original, le hachage aura toujours la même longueur. Même un petit changement dans l'entrée produit un hachage complètement différent, ce qui le rend utile pour vérifier l'intégrité des données.
Comment fonctionnent les fonctions de hachage ?
Les fonctions de hachage prennent n'importe quelle entrée (un mot de passe, un fichier ou un message) et la traitent à travers des opérations mathématiques complexes pour produire une sortie unique. Ce processus est unidirectionnel, ce qui signifie que vous ne pouvez pas reconstituer l'entrée originale à partir du hachage. Les algorithmes de hachage courants incluent MD5 (128 bits), SHA-1 (160 bits), SHA-256 (256 bits) et les fonctions modernes de hachage de mot de passe comme bcrypt et Argon2.
Pourquoi identifier les types de hachage ?
Lors de l'analyse de systèmes de sécurité, de la récupération de mots de passe ou de l'audit de bases de données, vous rencontrez souvent des chaînes de hachage sans savoir quel algorithme les a créées. Identifier le type de hachage est l'étape cruciale avant toute analyse supplémentaire. Les différentes longueurs et formats de hachage donnent des indices sur l'algorithme utilisé, mais de nombreux hachages partagent des caractéristiques similaires, rendant l'identification manuelle difficile.
Description de l'outil
Cet outil analyse les chaînes de hachage et identifie les algorithmes de hachage potentiels en fonction de leur longueur, format et structure. Il suffit de coller une valeur de hachage, et l'outil identifie instantanément les correspondances avec plus de 40 types de hachage, affichant les résultats triés par probabilité. Il reconnaît les hachages cryptographiques standard (MD5, famille SHA, BLAKE2), les formats de hachage de mot de passe (bcrypt, Argon2, scrypt, PBKDF2), les variantes crypt Unix et les hachages spécifiques aux applications utilisés par MySQL, WordPress, Drupal et Django.
Fonctionnalités
- Identification instantanée — Les résultats apparaissent au fur et à mesure de la saisie sans délai de traitement
- Plus de 40 types de hachage pris en charge — Couvre les hachages cryptographiques, les hachages de mot de passe et les formats spécifiques aux applications
- Classement par probabilité — Résultats triés par probabilité (élevée, moyenne, faible) pour aider à réduire les possibilités
- Affichage de la longueur du hachage — Affiche le nombre de caractères pour valider rapidement le format du hachage
- Détection basée sur des modèles — Reconnaît les hachages hexadécimaux et les formats structurés comme bcrypt et Argon2
Cas d'utilisation
- Audit de sécurité — Identifier les algorithmes de hachage utilisés dans les fuites de bases de données ou les fichiers de configuration pour évaluer la posture de sécurité
- Analyse forensique — Analyser les valeurs de hachage inconnues trouvées lors d'investigations numériques
- Débogage de développement — Vérifier quel algorithme de hachage votre application produit lors de la résolution de problèmes de systèmes d'authentification
- Compétitions CTF — Identifier rapidement les types de hachage dans les défis de sécurité capture-the-flag
Types de hachage pris en charge
Hachages cryptographiques :
- MD2, MD4, MD5, Double MD5
- SHA-0, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512
- SHA3-224, SHA3-256, SHA3-384, SHA3-512
- RIPEMD-160, Tiger-160, Tiger-192
- BLAKE2s-256, BLAKE2b-512
- Whirlpool, Haval (160/192/224/256 bits)
- GOST R 34.11-94, Snefru-256
- CRC-32, CRC-32B, Adler-32
Fonctions de hachage de mot de passe :
- bcrypt (basé sur Blowfish)
- Argon2 (variantes i, d, id)
- scrypt
- PBKDF2 (SHA-1, SHA-256, SHA-512)
Formats crypt Unix :
- MD5 crypt ($1$)
- SHA-256 crypt ($5$)
- SHA-512 crypt ($6$)
- Apache APR1-MD5
Spécifique aux applications :
- MySQL 3.x et MySQL 4.1+
- NTLM et LM Hash (Windows)
- PHPass (WordPress, phpBB)
- Drupal 7
- Django PBKDF2-SHA256
- Cisco PIX MD5
Base64 encodé :
- MD5, SHA-1, SHA-256 au format Base64