Actuellement, il existe un grand nombre d'algorithmes de hachage pour vérifier l'intégrité des différents fichiers que nous téléchargeons sur Internet, transférons à d'autres utilisateurs, et nous pouvons même vérifier si un certain fichier a été modifié ou non. Grâce à des outils gratuits tels que QuickHash, nous pourrons générer le hachage de différents fichiers en utilisant différents algorithmes de hachage tels que SHA-3 et même SHA2-512. Aujourd'hui, dans cet article, nous allons expliquer ce qu'est un hachage, lesquels sont les plus utilisés et comment obtenir le hachage SHA3 d'un fichier dans Windows.
Qu'est-ce qu'un hash et à quoi pouvons-nous l'utiliser?
Une explication simple de ce qu'est un hachage est qu'il s'agit d'une empreinte digitale unique des données numériques, si les données d'un fichier particulier changent, le hachage changera complètement. Grâce aux hachages, nous pouvons vérifier si un fichier a été modifié, et nous pouvons même vérifier l'intégrité des fichiers lors de leur envoi sur Internet ou de leur téléchargement à partir de différents serveurs. Actuellement, nous avons de nombreux algorithmes de hachage, certains d'entre eux sont déjà considérés comme non sécurisés car des collisions ont été découvertes (lors de la génération du hachage de deux fichiers différents, le même hachage est obtenu) comme MD5 ou SHA1, cependant, aujourd'hui, nous avons des algorithmes de hachage sûrs comme SHA2-256, SHA2-512 et même le dernier SHA3 que nous avons déjà disponible.
Un aspect très important des hachages est que dès qu'une certaine donnée dans le fichier est modifiée, le code alphanumérique que nous avons en sortie dans le hachage est complètement modifié. Imaginez un instant que vous deviez télécharger le firmware d'un routeur depuis un serveur situé sur un autre continent. Si, par exemple, ce fichier était corrompu lors du téléchargement et que la mise à jour commençait, cela pourrait rendre cet appareil inutilisable. Certains fabricants fournissent le hachage de leurs fichiers pour vérifier que nous avons effectué un téléchargement correct.
Dans ce cas, avec un outil qui pourrait générer un hachage prenant en charge l'algorithme MD5 ou SHA-1, nous pourrions le comparer à celui que le constructeur nous propose. S'il correspond, nous aurons vérifié son intégrité, et nous pourrons procéder à l'installation du firmware sans aucune crainte. Sinon, nous saurons qu'il est faux et nous ne devons pas l'installer. Un exemple de programme que nous pouvons utiliser est QuickHash, dont nous parlerons plus tard.
Une chose à garder à l'esprit est qu'avec le hachage d'un certain fichier, vous ne pouvez pas récupérer le fichier d'origine. Une bonne pratique de sécurité consiste également à stocker les hachages de mots de passe dans les bases de données, afin que personne ne puisse obtenir les informations en texte brut. Afin de stocker les mots de passe, il existe des algorithmes de hachage spécialement conçus pour cela, tels que scrypt ou bcrypt.
QuickHash: générez facilement des hachages SHA3 ou SHA2-512
QuickHash est une donnée open source Hachage outil pour Linux/Unix, Windows et Apple Mac OS, il possède une interface utilisateur graphique très conviviale et facile à utiliser. Cet outil prend actuellement en charge les algorithmes de hachage suivants: MD5, SHA1, SHA-3 (256 bits), SHA2-256, SHA2-512, xxHash, Blake2B (256 bits) et Blake3, c'est donc un outil vraiment complet. Comme si tout cela ne suffisait pas, il faut indiquer qu'il est totalement gratuit, et son développement est soutenu grâce aux dons des personnes qui l'utilisent.
Télécharger, démarrer et écran principal
Pour télécharger l'outil QuickHash, nous devons cliquer sur ce qui suit lien pour télécharger QuickHash gratuitement . Comme nous l'avons vu précédemment, nous pouvons utiliser la version pour Windows, Linux et MacOS. Dans mon cas, je vais utiliser la dernière version disponible pour Windows, la version spécifique est 3.2.0. Une fois téléchargé, nous trouverons un fichier au format ZIP, que nous procéderons à décompresser dans un dossier.
Un aspect très positif de cet outil est qu'il ne nécessite pas d'installation, par conséquent, dans ce dossier que nous venons de décompresser, tout ce que nous avons à faire est de double-cliquer sur le fichier Quickhash-GUI, dans l'explorateur de fichiers, vous verrez comment l'application type. Nous avons également un guide d'utilisation pour l'outil lui-même.
La première fois que vous le démarrez, un écran comme celui-ci apparaîtra:
Ci-dessus, dans la boîte rouge, nous avons les principales options du programme qui sont:
- Texte : pour hacher des fragments de texte, tels que des paragraphes dans un fichier.
- Déposez votre dernière attestation - pour sélectionner puis hacher un fichier individuel.
- Des dossiers : pour hacher plusieurs fichiers qui se trouvent dans un répertoire.
- Copier - Utilisé pour copier et coller, mais avec l'intégrité des données ajoutée du hachage. Il est conçu pour permettre à un utilisateur de copier des fichiers d'un endroit à un autre, mais pour que le processus de copie soit vérifié et soutenu par des valeurs de hachage.
- Comparer deux fichiers : Comparez les hachages de deux fichiers différents trouvés dans deux emplacements différents.
- Comparer deux dossiers : il est utilisé pour comparer le contenu du fichier d'un dossier avec un autre pour voir si tous les fichiers à l'intérieur correspondent selon le hachage (les noms de fichiers ne sont pas comparés).
- Disque : pour vérifier le hachage des disques physiques et des volumes logiques.
- Base64Data - Permet à l'utilisateur de hacher un fichier encodé en Base64 et de générer un hachage de son homologue décodé, sans que l'utilisateur n'ait à créer la version décodée. En outre, il prend en charge le décodage des données encodées en Base64, juste pour plus de commodité.
En violet sont les algorithmes que nous pouvons utiliser pour obtenir nos hachages, pour mettre en évidence les algorithmes de SHA2-512, SHA-3 et aussi BLAKE3.
Sections texte, fichier, comparez deux fichiers de QuickHash
Commençons par le Texte section. Par exemple, imaginons que nous devions hacher le texte de cet article avec l'algorithme SHA-1. Cela serait fait comme ceci, en commençant par sélectionner l'algorithme SHA-1, puis nous écrivons le texte et enfin nous obtiendrons le hachage ci-dessous.
Au début du tutoriel nous avons parlé du fichier d'un routeur que nous voulions vérifier s'il était en bon état après l'avoir téléchargé, et s'il n'avait pas été corrompu. Le fabricant a donné la possibilité de vérifier que ce fichier était correct en utilisant l'algorithme SHA-1. Ainsi, il offrait la valeur de vérification suivante: 88F69E6FBC7C52B3DA9DEC8EB718CFF06232C409.
Pour le vérifier, nous allons au Section fichier . En Sélectionnez Fichier nous sélectionnez le fichier du firmware, nous mettons l'algorithme SHA-1 et ensuite nous pouvons vérifier que le hachage est identique. Cela signifie que le fichier est parfait et que nous pouvons flasher le firmware en toute tranquillité d'esprit.
Nous allons maintenant comparer deux fichiers en utilisant l'algorithme SHA2-512. Pour ce faire, nous nous tournons vers Comparer deux fichiers . Nous allons d'abord donner un exemple avec deux fichiers différents. Nous commençons par sélectionner l'algorithme puis les deux fichiers. Nous placerions le premier fichier dans Sélectionnez le fichier A et le deuxième fichier pour faire la comparaison dans Sélectionnez le fichier B. Ensuite, nous donnons Comparer maintenant et DÉCALAGE apparaîtra en rouge indiquant qu'ils sont différents.
Au contraire, si nous prenons deux fichiers identiques et répétons le processus en suivant les mêmes étapes et en donnant Comparez maintenant, on obtient ce résultat:
Ici, il dit RENCONTRE! , ce qui signifie qu'ils correspondent.
Sections FileS, Copy et Compare Two Folders de QuickHash
La prochaine section que vous allez utiliser est Des dossiers , qui est utilisé pour voir le hachage des fichiers dans un répertoire. Dans Sélectionnez le dossier nous sélectionnez le dossier. Comme vous pouvez le voir, il détecte les fichiers qui se trouvent dans les sous-répertoires. Vous avez également la possibilité de rechercher des répertoires cachés avec le Des dossiers cachés aussi? De plus, vous disposez d'une barre de style de lecteur multimédia pour vous déplacer entre les fichiers.
Maintenant c'est au tour de la Copier section, qui permet de copier des fichiers et de vérifier que cela a été fait correctement en vérifiant son hachage. Nous allons commencer comme d'habitude, en choisissant un algorithme. Ensuite, sur le côté gauche, nous choisissons le dossier source que nous voulons copier. Sur la droite, nous choisissons la destination, dans ce cas j'ai créé un dossier vide appelé Test. Une fois terminé, cliquez sur Aller! pour démarrer le processus.
Ensuite, nous obtenons un écran comme celui-ci. Ici, nous voyons le chemin des deux, l'origine et la destination avec leurs hachages correspondants. Dans ce cas, on voit qu'ils coïncident et que 5 fichiers ont été copiés.
Si nous partons d'ici, nous voyons comment cela indique un résumé du travail effectué et que le processus de copie est terminé.
La prochaine section que nous allons voir est Comparez deux dossiers, qui permet de comparer les hachages des fichiers dans deux répertoires. Pour ce faire, nous sélectionnons l'algorithme, en Sélectionnez le dossier A nous mettons un dossier et dans Sélectionnez le dossier B L'autre. Ensuite, cliquez sur Comparer maintenant .
Ici, nous voyons les itinéraires des deux avec leurs hachages correspondants et on peut voir qu'ils coïncident.
Si nous revenons à l'écran où nous avons commencé en bas dans la case rouge, cela nous indique en anglais que les deux répertoires coïncident.
Enfin, comme vous pouvez le voir, Quickhash devient un outil utile avec lequel nous pouvons travailler avec des hachages de plusieurs manières.