Générez des hachages cryptographiques à partir de n'importe quel texte en utilisant les algorithmes MD5, SHA-1, SHA-256 et SHA-512. Comparez les valeurs de hachage pour vérifier l'intégrité des données, générez des sommes de contrôle ou créez des empreintes de contenu textuel. Les hachages SHA sont calculés en utilisant l'API Web Crypto native du navigateur pour des performances et une sécurité maximales. Tout le traitement s'effectue localement — vos données ne quittent jamais votre navigateur.
Générez des hachages MD5, SHA-1, SHA-256 et SHA-512 à partir de texte en utilisant l'API Web Crypto.
Une fonction de hachage cryptographique prend des données d'entrée de n'importe quelle taille et produit une sortie de taille fixe (le hachage ou condensat). Le processus est à sens unique — vous ne pouvez pas inverser un hachage pour récupérer l'entrée originale. Même un changement minime dans l'entrée produit un hachage complètement différent (l'effet d'avalanche).
Cet outil calcule quatre algorithmes de hachage courants : MD5 (128 bits, implémenté en JavaScript), SHA-1 (160 bits), SHA-256 (256 bits) et SHA-512 (512 bits). Les hachages SHA utilisent l'API Web Crypto native du navigateur pour des performances accélérées matériellement.
| Algorithme | Taille de sortie | Sécurité | Cas d'utilisation |
|---|---|---|---|
| MD5 | 128 bits (32 caract. hex) | Cassé - pas résistant aux collisions | Sommes de contrôle, empreintes non sécuritaires |
| SHA-1 | 160 bits (40 caract. hex) | Obsolète - collisions démontrées | Systèmes hérités, commits git |
| SHA-256 | 256 bits (64 caract. hex) | Fort - recommandé pour la plupart des usages | Signatures numériques, certificats, blockchain |
| SHA-512 | 512 bits (128 caract. hex) | Fort - marge de sécurité supplémentaire | Applications haute sécurité, base pour le hachage de mots de passe |
Comparez les valeurs de hachage pour confirmer que les fichiers n'ont pas été modifiés ou corrompus lors du téléchargement ou du transfert.
Identifiez le contenu en double en comparant les empreintes de hachage au lieu du contenu complet.
Comprenez comment le hachage de mots de passe fonctionne (note : le vrai hachage de mots de passe utilise bcrypt, scrypt ou Argon2 avec salage).
SHA-256 et SHA-512 sont utilisés comme blocs de construction dans les algorithmes de signature numérique.
Une fonction mathématique qui convertit des données d'entrée en une chaîne de caractères de taille fixe. Elle est déterministe (la même entrée produit toujours la même sortie) et à sens unique (on ne peut pas l'inverser).
MD5 est cryptographiquement cassé et ne devrait pas être utilisé à des fins de sécurité. Cependant, il reste utile pour les sommes de contrôle non sécuritaires et l'empreinte rapide lorsque la résistance aux collisions n'est pas requise.
Cet outil hache uniquement du texte. Pour le hachage de fichiers, vous devrez d'abord lire le contenu du fichier. L'API Web Crypto prend en charge l'entrée ArrayBuffer pour le hachage de fichiers.
Le hachage est à sens unique (on ne peut pas récupérer les données originales), tandis que le chiffrement est à double sens (les données peuvent être déchiffrées avec la bonne clé). Le hachage produit une sortie de taille fixe indépendamment de la taille de l'entrée.