Générateur de hachage

Générez des hachages MD5, SHA-1, SHA-256 et SHA-512 à partir de n'importe quel texte. Tout le traitement s'exécute dans votre navigateur.

Traitement 100 % côté client — Vos données ne quittent jamais votre navigateur
Texte d'entrée
MD5
SHA-1
SHA-256
SHA-512

Qu'est-ce qu'une fonction de hachage ?

Une fonction de hachage cryptographique convertit une entrée de n'importe quelle longueur en une chaîne de caractères de longueur fixe. La même entrée produit toujours le même hachage, mais même un changement infime dans l'entrée modifie complètement la sortie. Les hachages sont utilisés pour le stockage de mots de passe, la vérification de l'intégrité des fichiers, les signatures numériques et la génération d'identifiants uniques.

Générateur de hachage MD5

MD5 produit un hachage de 128 bits (32 caractères hexadécimaux). Il a été largement utilisé par le passé mais est maintenant compromis à des fins cryptographiques — des chercheurs ont démontré des attaques par collision pratiques. MD5 reste acceptable pour des usages non liés à la sécurité comme les sommes de contrôle de fichiers, les clés de cache et la déduplication. N'utilisez pas MD5 pour le hachage de mots de passe ou les signatures numériques.

Générateur de hachage SHA-1

SHA-1 produit un hachage de 160 bits (40 caractères hexadécimaux). Il a été déprécié par le NIST en 2017 pour des raisons de sécurité après que les attaques par collision sont devenues pratiques. Cependant, SHA-1 est encore largement utilisé dans les systèmes hérités et pour les identifiants de commit Git. Pour les nouvelles applications nécessitant de la sécurité, utilisez plutôt SHA-256.

Générateur de hachage SHA-256

SHA-256 produit un hachage de 256 bits (64 caractères hexadécimaux) et constitue la norme actuelle de l'industrie pour le hachage cryptographique. Il est utilisé dans Bitcoin, les certificats TLS, la signature de code et la plupart des protocoles de sécurité modernes. Cet outil calcule le SHA-256 en utilisant l'API Web Crypto (crypto.subtle.digest), l'implémentation de navigateur standardisée et cryptographiquement sécurisée.

Générateur de hachage SHA-512

SHA-512 produit un hachage de 512 bits (128 caractères hexadécimaux). Il offre une résistance aux collisions plus forte que SHA-256 et est préféré pour les signatures numériques à longue durée de vie et les applications où les futures avancées quantiques ou informatiques sont une préoccupation. Comme SHA-256, il est calculé en utilisant l'API Web Crypto pour une sécurité cryptographique.

Cas d'utilisation courants

Les hachages sont utilisés pour vérifier que les téléchargements de fichiers n'ont pas été altérés, pour stocker les mots de passe de manière sécurisée (jamais en clair), pour générer des clés de cache, pour dédupliquer des données, pour créer des signatures numériques, et pour produire des identifiants uniques pour les systèmes de stockage adressé par le contenu comme Git et IPFS. Cet outil traite tout localement dans votre navigateur, de sorte que les données sensibles ne quittent jamais votre appareil.

Foire aux questions

Quel algorithme de hachage devrais-je utiliser ?

Pour les applications critiques en matière de sécurité (signatures numériques, authentification de messages), utilisez SHA-256 ou SHA-512. Pour le hachage de mots de passe, ne les utilisez pas directement — utilisez bcrypt, scrypt ou Argon2 avec un salage approprié. Pour les usages non liés à la sécurité comme les sommes de contrôle de fichiers et les clés de cache, MD5 reste courant et acceptable.

MD5 est-il encore sûr à utiliser ?

MD5 est compromis pour les usages de sécurité — des collisions peuvent être créées en quelques secondes sur du matériel moderne. N'utilisez pas MD5 pour le hachage de mots de passe, les signatures numériques, ou partout où un attaquant pourrait créer des entrées malveillantes. MD5 reste acceptable pour des objectifs non liés à la sécurité : les sommes de contrôle de fichiers contre la corruption accidentelle, les clés de cache et la déduplication.

Ces hachages sont-ils calculés de manière sécurisée ?

SHA-1, SHA-256 et SHA-512 sont calculés en utilisant l'API Web Crypto de votre navigateur (crypto.subtle.digest), qui est l'implémentation standardisée et cryptographiquement sûre. MD5 est calculé localement en JavaScript pur. Dans tous les cas, votre saisie ne quitte jamais votre navigateur — rien n'est envoyé à un quelconque serveur.

Quelle est la différence entre le hachage et le chiffrement ?

Le hachage est unidirectionnel — on ne peut pas retrouver la saisie originale à partir d'un hachage. Le chiffrement est bidirectionnel — les données chiffrées peuvent être déchiffrées avec la bonne clé. Utilisez le hachage pour le stockage de mots de passe et la vérification d'intégrité ; utilisez le chiffrement pour la confidentialité.

Créez avec Phoenix Code

L'éditeur de code moderne pour le web, conçu pour les développeurs qui apprécient la vitesse et la simplicité.

Télécharger maintenant