Générateur de Hash
Générez des hashes cryptographiques à partir de texte ou de fichiers. Compatible HMAC. Tout fonctionne dans votre navigateur.
Tips
SHA-256 est le choix standard
SHA-256 est l'algorithme de hachage sécurisé le plus utilisé aujourd'hui. Il est utilisé dans les certificats TLS, les commits Git, Bitcoin et la plupart des protocoles de sécurité modernes.
MD5 et SHA-1 sont cassés pour la sécurité
Des attaques par collision ont été démontrées pour MD5 et SHA-1. Ils ne doivent pas être utilisés pour les signatures numériques ou les certificats. Cependant, ils restent utiles pour les checksums non liés à la sécurité et la compatibilité avec les systèmes hérités.
HMAC ajoute l'authentification au hachage
HMAC combine une clé secrète avec une fonction de hachage, produisant une signature qui prouve à la fois l'intégrité et l'authenticité. C'est essentiel pour la vérification des webhooks et la signature des requêtes API.
Les hashes de fichiers vérifient l'intégrité des téléchargements
Les distributeurs de logiciels publient des checksums SHA-256 avec les téléchargements. En hachant le fichier téléchargé localement et en comparant, vous pouvez confirmer que le fichier n'a pas été corrompu ou altéré.
Cas d'utilisation courants
Vérifier l'intégrité du fichier
Hachez les fichiers téléchargés et comparez avec les checksums publiés pour vous assurer qu'ils n'ont pas été corrompus ou altérés.
Vérification de signature webhook
Utilisez HMAC pour vérifier que les webhooks entrants sont authentiques et n'ont pas été modifiés en transit.
Déduplication des données
Générez des hashes du contenu des fichiers pour détecter efficacement les doublons sans comparer les fichiers entiers.
Référence de hachage de mots de passe
Comprenez les formats de sortie de hachage lors du travail avec les systèmes d'authentification. Note : utilisez bcrypt ou Argon2 pour le stockage réel des mots de passe, pas SHA brut.
Identification des commits Git
Git utilise SHA-1 (migration vers SHA-256) pour identifier les commits, les arbres et les blobs. Comprendre le hachage aide avec les mécanismes internes de Git.
Criminalistique numérique
Créez des empreintes cryptographiques de fichiers de preuves pour prouver qu'ils n'ont pas été altérés depuis leur collecte.