EN FR DE ES PT

Générateur de hachage

Générez des hachages cryptographiques à partir de n'importe quel texte en utilisant les algorithmes MD5, SHA-1, SHA-256 et SHA-512. Comparez les valeurs de hachage pour vérifier l'intégrité des données, générez des sommes de contrôle ou créez des empreintes de contenu textuel. Les hachages SHA sont calculés en utilisant l'API Web Crypto native du navigateur pour des performances et une sécurité maximales. Tout le traitement s'effectue localement — vos données ne quittent jamais votre navigateur.

Générateur de hachage

Générez des hachages MD5, SHA-1, SHA-256 et SHA-512 à partir de texte en utilisant l'API Web Crypto.

Comment ça marche

Une fonction de hachage cryptographique prend des données d'entrée de n'importe quelle taille et produit une sortie de taille fixe (le hachage ou condensat). Le processus est à sens unique — vous ne pouvez pas inverser un hachage pour récupérer l'entrée originale. Même un changement minime dans l'entrée produit un hachage complètement différent (l'effet d'avalanche).

Cet outil calcule quatre algorithmes de hachage courants : MD5 (128 bits, implémenté en JavaScript), SHA-1 (160 bits), SHA-256 (256 bits) et SHA-512 (512 bits). Les hachages SHA utilisent l'API Web Crypto native du navigateur pour des performances accélérées matériellement.

Comparaison des algorithmes

AlgorithmeTaille de sortieSécuritéCas d'utilisation
MD5128 bits (32 caract. hex)Cassé - pas résistant aux collisionsSommes de contrôle, empreintes non sécuritaires
SHA-1160 bits (40 caract. hex)Obsolète - collisions démontréesSystèmes hérités, commits git
SHA-256256 bits (64 caract. hex)Fort - recommandé pour la plupart des usagesSignatures numériques, certificats, blockchain
SHA-512512 bits (128 caract. hex)Fort - marge de sécurité supplémentaireApplications haute sécurité, base pour le hachage de mots de passe

Cas d'utilisation courants

Vérification de l'intégrité des fichiers

Comparez les valeurs de hachage pour confirmer que les fichiers n'ont pas été modifiés ou corrompus lors du téléchargement ou du transfert.

Dédoublonnage des données

Identifiez le contenu en double en comparant les empreintes de hachage au lieu du contenu complet.

Référence de stockage de mots de passe

Comprenez comment le hachage de mots de passe fonctionne (note : le vrai hachage de mots de passe utilise bcrypt, scrypt ou Argon2 avec salage).

Signatures numériques

SHA-256 et SHA-512 sont utilisés comme blocs de construction dans les algorithmes de signature numérique.

Questions fréquemment posées

Qu'est-ce qu'une fonction de hachage ?

Une fonction mathématique qui convertit des données d'entrée en une chaîne de caractères de taille fixe. Elle est déterministe (la même entrée produit toujours la même sortie) et à sens unique (on ne peut pas l'inverser).

MD5 est-il encore sûr à utiliser ?

MD5 est cryptographiquement cassé et ne devrait pas être utilisé à des fins de sécurité. Cependant, il reste utile pour les sommes de contrôle non sécuritaires et l'empreinte rapide lorsque la résistance aux collisions n'est pas requise.

Puis-je hacher des fichiers avec cet outil ?

Cet outil hache uniquement du texte. Pour le hachage de fichiers, vous devrez d'abord lire le contenu du fichier. L'API Web Crypto prend en charge l'entrée ArrayBuffer pour le hachage de fichiers.

Quelle est la différence entre le hachage et le chiffrement ?

Le hachage est à sens unique (on ne peut pas récupérer les données originales), tandis que le chiffrement est à double sens (les données peuvent être déchiffrées avec la bonne clé). Le hachage produit une sortie de taille fixe indépendamment de la taille de l'entrée.

Outils connexes