Entreprise d'experts en Sécurité Informatique : Audits et conseils en cybersécurité
Entreprise française de cybersécurité depuis 2004
☎ 03 60 47 09 81 - info@securiteinfo.com

Histoire et déclin l'algorithme de hashage SHA-1, utilisé pendant près de 30 ans


TECHNOLOGIES WEB CRYPTOGRAPHIE VULNERABILITÉ CRYPTOGRAPHIQUE

SHA-1, ou Secure Hash Algorithm 1, est un algorithme de hachage cryptographique qui a été largement utilisé pour sécuriser les données dans les années 90 et au début des années 2000. Cependant, avec le temps, les vulnérabilités de SHA-1 ont été découvertes, et il est devenu obsolète pour la sécurité informatique. Dans cet article, nous allons examiner l'histoire de SHA-1, comment il a été développé, ses caractéristiques et les raisons pour lesquelles il n'est plus considéré comme sécurisé.

Histoire de SHA-1 : D'où qu'il sort ce truc ?


Au début des années 1990, la fonction de hashage courament utilisée était MD4 (Message Digest 4), qui a été développée par Ronald Rivest en 1990. MD4 était un algorithme de hachage à 128 bits, qui a été utilisé pour sécuriser les données dans les communications électroniques. Cependant, en 1992, une vulnérabilité a été découverte dans MD4, ce qui a conduit à son remplacement par MD5 (Message Digest 5).

En 1993, la National Security Agency (NSA) des États-Unis a lancé un programme pour développer un algorithme de hachage plus sécurisé que MD5. L'objectif était de fournir une méthode de hachage qui pourrait être utilisée pour sécuriser les données dans les communications électroniques et les transactions financières en ligne. Le résultat de ce programme a été SHA-1, qui a été publié pour la première fois en 1995. SHA-1 est un algorithme de hachage à 160 bits, ce qui signifie qu'il génère une chaîne de caractères de longueur fixe (appelée empreinte) de 160 bits (20 octets) pour toute donnée en entrée. Cette empreinte était considérée comme suffisamment unique pour garantir qu'aucune donnée différente ne produit la même empreinte. SHA-1 qui a un fonctionnement relativement proche de MD4 et MD5, est toute fois plus résistant aux attaques que MD5, en utilisant des techniques de cryptographie plus avancées.

C'est assez surprenant, mais sa RFC (numéro 3174) n'a été réalisée qu'en 2001.

Pendant de nombreuses années, SHA-1 a été largement utilisé pour assurer la sécurité des données en ligne, en garantissant l'intégralité des données. Par exemple, lorsqu'un utilisateur entre un mot de passe sur un site Web, le mot de passe est haché à l'aide de SHA-1 et stocké dans une base de données. Lorsque l'utilisateur se connecte à nouveau, le mot de passe entré est à nouveau haché à l'aide de SHA-1 et comparé à l'empreinte stockée dans la base de données. Si les deux correspondent, l'utilisateur est autorisé à se connecter.

SHA-1 a eu une durée de vie de presque de 30 ans ! Plus précisément de 1995 au 16 avril 2022, date de la fin d'utilisation de SHA-1 par Microsoft. Cependant, au fil du temps, des vulnérabilités ont été découvertes dans SHA-1, ce qui a conduit à son obsolescence.

Quelles sont les principales vulnérabilités associées à l'utilisation de SHA-1 pour la sécurité informatique ?


Obtenir le même résultat avec SHA-1 : la collision


La principale vulnérabilité associée à l'utilisation de SHA-1 est sa faible résistance aux collisions. Une collision se produit lorsque deux messages différents produisent le même hachage SHA-1. En d'autres termes, une collision se produit lorsqu'un attaquant est capable de trouver deux entrées différentes qui produisent le même résultat avec le hachage SHA-1.

Avec 160 bits, cela fait un total de 2^160 hashs différents pouvant être produit par SHA-1. Soit environ 1,46 x 10^48 empreintes différentes possibles (imaginez un 1 suivit de 48 zéros derrière...). Donc le risque de collision semblait extrèmement faible.

Et pourtant, la première collision de SHA-1 a été trouvée par un groupe de chercheurs en cryptographie comprenant Xiaoyun Wang, Yiqun Lisa Yin et Hongbo Yu en 2005. Voici l'article de blog de Bruce Schneier.

Cette vulnérabilité est particulièrement préoccupante pour les certificats numériques, les signatures électroniques et les transactions financières, car elle peut permettre à un attaquant de se faire passer pour une personne ou une entité de confiance.

Plus tard, en 2017, Google a annoncé avoir trouvé une collision.
En 2019, deux chercheurs Gaetan Leurent et Thomas Peyrin ont réussi une collision avec préfixe choisi. Ce qui permet de trouver une collision beaucoup plus rapidement, au point que cela la rend accessible à des organisations gouvernementales ou criminelles.

Ces découvertes ont donc été un tournant dans l'histoire de la cryptographie car elles ont montré que le SHA-1 n'était plus suffisamment sûr pour être utilisé dans les systèmes de sécurité critiques, ce qui a conduit à la recommandation de ne plus utiliser SHA-1 et de passer à des algorithmes de hachage plus sécurisés.

La faiblesse contre les attaques par force brute


Une autre vulnérabilité associée à l'utilisation de SHA-1 est sa résistance limitée aux attaques par force brute. Les attaques par force brute consistent à essayer toutes les combinaisons possibles pour trouver une entrée qui donne le même résultat de hachage SHA-1. Cependant, dès 1996 il a été démontré qu'une fraction des 2^160 possibilités est nécessaire pour trouvé une collision. Je vous invite à lire ce papier pour plus d'information : Parallel Collision Search with Cryptanalytic Applications.

Le déclin de SHA-1


Suite à ces vulnérabilités, SHA-1 a progressivement été abandonné dans les produits et services à tous les niveaux de l'informatique. Voici quelques étapes marquantes dans l'abandon de SHA-1 :

Par quoi remplacer SHA-1 ?


SHA-1 (Secure Hash Algorithm 1) a été remplacé par des algorithmes de hachage plus sécurisés tels que SHA-2 et SHA-3.

SHA-2 est une famille d'algorithmes de hachage cryptographique qui comprend des variantes de hachage avec des tailles de sortie de 224, 256, 384 et 512 bits. SHA-2 est considéré comme plus sûr que SHA-1 en raison de sa plus grande longueur de sortie et de son processus de hachage plus complexe.

SHA-3, également connu sous le nom de Keccak, est un algorithme de hachage cryptographique avec des tailles de sortie de 224, 256, 384 et 512 bits. SHA-3 est conçu pour résister à toutes les attaques cryptographiques connues et est considéré comme le plus sûr des algorithmes de hachage actuels.

Actuellement, il est recommandé d'utiliser SHA-2 ou SHA-3 pour garantir la sécurité des données et des communications sur Internet. Cependant, les utilisateurs doivent toujours s'assurer qu'ils utilisent la version la plus récente de l'algorithme et qu'ils suivent les meilleures pratiques de sécurité pour garantir l'intégrité de leurs données.

Si le sujet vous intéresse...


N'hésitez pas à visiter notre page des algorithmes de chiffrements cassés pour connaitre les autres algorithmes qu'il ne faut plus utiliser en 2026.

Tags


TECHNOLOGIES WEB CRYPTOGRAPHIE VULNERABILITÉ CRYPTOGRAPHIQUE


Inscription à notre lettre d'information


Inscrivez-vous à notre lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.


SecuriteInfo.com est une entreprise française de cybersécurité. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Depuis 2015, SecuriteInfo.com soumet et analyse des malwaressur VirusTotal
Depuis 2020, SecuriteInfo.com participe à la lutte antivirale avec nos amis suisses de Malware Baazar (Abuse.ch)
© 2000-2026 - Tous droits réservés SecuriteInfo.com