Syntaxe
Paramètres
| Nom |
Description |
| input |
Ce paramètre permet de spécifier la valeur d'entrée (de type STRING ou BYTES) pour laquelle vous souhaitez calculer le hachage SHA-1. La fonction renverra une séquence d'octets (BYTES) représentant le hachage SHA-1 de l'entrée. |
Description
Cette fonction permet de retourner le résultat d'un hachage avec un algorithme SHA-1.
Remarques
- Utilise l'algorithme de hachage SHA-1 : La fonction SHA1() applique l'algorithme de hachage cryptographique SHA-1 à une entrée donnée. Cet algorithme
produit une empreinte fixe de 160 bits (20 octets), indépendamment de la taille de l'entrée, ce qui le rend utile pour générer des identifiants ou des condensats.
- Accepte des chaînes ou des octets en entrée : Le paramètre input peut être de type STRING (texte) ou BYTES (données binaires). Cela permet de l'utiliser
aussi bien sur du texte brut que sur des contenus encodés, selon les besoins de traitement ou de sécurité.
- Produit un résultat de type BYTES : La sortie de la fonction est toujours de type BYTES, ce qui signifie qu'elle n'est pas directement lisible comme une
chaîne de caractères. Il est souvent nécessaire de la convertir (par exemple en hexadécimal) pour l'afficher ou la comparer à des hachages existants.
- Non réversible et déterministe : Comme tout algorithme de hachage, SHA-1 est conçu pour être unidirectionnel : il est impossible de retrouver la
valeur d'origine à partir du hachage. De plus, à une même entrée correspondra toujours la même sortie.
- Moins sécurisé que les alternatives modernes : Bien que SHA-1 reste fonctionnel, il est
considéré comme obsolète pour les usages liés à la sécurité ou à la cryptographie, en raison de failles connues. Des algorithmes plus robustes comme SHA-256 ou SHA-512
sont recommandés pour les cas sensibles.
- Utile pour les signatures légères ou les empreintes : Malgré sa faiblesse cryptographique, SHA-1 peut être utilisé à des fins non sécurisées, comme
la détection de doublons, la création d'identifiants uniques légers, ou le suivi de modifications dans des jeux de données.
- Utilisation fréquente dans les transformations de données : Dans un contexte BigQuery, SHA1() est souvent utilisé dans des tâches d'anonymisation
partielle ou pour générer des identifiants anonymes à partir d'attributs comme des courriels ou des noms d'utilisateur, sans exposer les valeurs réelles.
- Peut être combinée avec d'autres fonctions : Il est courant d'enchaîner SHA1() avec TO_HEX() pour convertir le résultat en une chaîne lisible, ou
encore avec CAST() pour effectuer des manipulations complémentaires. Cela accroît la lisibilité et l'intégration dans des traitements de données complexes.
Dernière mise à jour : Jeudi, le 18 Juin 2020