Générateur de Hash
Générez instantanément des hashes MD5, SHA-1, SHA-256, SHA-384 et SHA-512 à partir de texte ou de fichiers.
Glissez un fichier ici ou cliquez pour télécharger
Une fonction de hachage cryptographique est un algorithme mathématique à sens unique qui transforme des données d'entrée de toute taille en une sortie de longueur fixe appelée digest ou valeur de hash. La propriété clé des fonctions de hachage est qu'elles sont irréversibles — à partir d'une sortie de hash, il est informatiquement impossible de reconstruire l'entrée originale. Même un changement minuscule de l'entrée, comme l'inversion d'un seul bit, produit un hash radicalement différent.
Les algorithmes de hachage les plus couramment utilisés incluent MD5, SHA-1 et la famille SHA-2 (SHA-256, SHA-384, SHA-512). MD5 produit un digest de 128 bits (32 caractères hex) et était autrefois largement utilisé à des fins de sécurité, mais des vulnérabilités de collision connues signifient qu'il ne devrait être utilisé aujourd'hui que pour les sommes de contrôle et les applications non liées à la sécurité. SHA-1 génère un hash de 160 bits et a également été déprécié pour l'usage cryptographique depuis 2017.
La famille SHA-2 reste la norme actuelle pour le hachage sécurisé. SHA-256 produit un digest de 256 bits (64 caractères) et est largement utilisé dans les certificats numériques, la technologie blockchain (le minage de Bitcoin repose sur SHA-256) et la vérification de l'intégrité des logiciels. SHA-512 produit un digest de 512 bits (128 caractères) et offre une marge de sécurité plus grande, ce qui le rend préféré dans certains contextes de haute sécurité.
Les fonctions de hachage remplissent de nombreuses fonctions critiques en informatique. Les systèmes de stockage de mots de passe utilisent des hashes (combinés avec le salage) pour que les mots de passe en clair ne soient jamais stockés. La vérification de l'intégrité des fichiers repose sur la comparaison des digests de hash — les pages de téléchargement listent souvent des sommes de contrôle SHA-256 pour que les utilisateurs puissent vérifier que les fichiers n'ont pas été altérés. Les signatures numériques utilisent le hachage comme première étape avant d'appliquer le chiffrement asymétrique. Les systèmes de contrôle de version comme Git utilisent des hashes SHA-1 pour identifier les commits et les objets.
Cet outil utilise l'API Web Crypto intégrée aux navigateurs modernes pour calculer les hashes entièrement côté client. Vos données d'entrée ne sont jamais transmises à un serveur. Vous pouvez hacher aussi bien du texte que des fichiers en les glissant-déposant sur l'outil.
Questions fréquentes
Une fonction de hachage est un algorithme mathématique à sens unique qui convertit des données d'entrée de toute taille en une chaîne de caractères de longueur fixe. La sortie (digest) est unique pour chaque entrée unique.
MD5 n'est plus considéré comme cryptographiquement sûr en raison de vulnérabilités de collision connues. Pour les applications sensibles à la sécurité, utilisez plutôt SHA-256 ou SHA-512. MD5 reste utile pour les sommes de contrôle et les usages non liés à la sécurité.
SHA-256 produit un hash de 256 bits (64 caractères) tandis que SHA-512 produit un hash de 512 bits (128 caractères). SHA-512 est légèrement plus sécurisé mais les deux sont actuellement considérés comme sûrs pour l'usage cryptographique.