Générateur de Hash

Générez des hashes cryptographiques à partir de texte ou de fichiers. Compatible HMAC. Tout fonctionne dans votre navigateur.

Votre texte ne quitte jamais votre navigateur. Tout le hachage est effectué localement.

Tips

SHA-256 est le choix standard

SHA-256 est l'algorithme de hachage sécurisé le plus utilisé aujourd'hui. Il est utilisé dans les certificats TLS, les commits Git, Bitcoin et la plupart des protocoles de sécurité modernes.

MD5 et SHA-1 sont cassés pour la sécurité

Des attaques par collision ont été démontrées pour MD5 et SHA-1. Ils ne doivent pas être utilisés pour les signatures numériques ou les certificats. Cependant, ils restent utiles pour les checksums non liés à la sécurité et la compatibilité avec les systèmes hérités.

HMAC ajoute l'authentification au hachage

HMAC combine une clé secrète avec une fonction de hachage, produisant une signature qui prouve à la fois l'intégrité et l'authenticité. C'est essentiel pour la vérification des webhooks et la signature des requêtes API.

Les hashes de fichiers vérifient l'intégrité des téléchargements

Les distributeurs de logiciels publient des checksums SHA-256 avec les téléchargements. En hachant le fichier téléchargé localement et en comparant, vous pouvez confirmer que le fichier n'a pas été corrompu ou altéré.

Cas d'utilisation courants

🔒

Vérifier l'intégrité du fichier

Hachez les fichiers téléchargés et comparez avec les checksums publiés pour vous assurer qu'ils n'ont pas été corrompus ou altérés.

🔑

Vérification de signature webhook

Utilisez HMAC pour vérifier que les webhooks entrants sont authentiques et n'ont pas été modifiés en transit.

💾

Déduplication des données

Générez des hashes du contenu des fichiers pour détecter efficacement les doublons sans comparer les fichiers entiers.

🔐

Référence de hachage de mots de passe

Comprenez les formats de sortie de hachage lors du travail avec les systèmes d'authentification. Note : utilisez bcrypt ou Argon2 pour le stockage réel des mots de passe, pas SHA brut.

📋

Identification des commits Git

Git utilise SHA-1 (migration vers SHA-256) pour identifier les commits, les arbres et les blobs. Comprendre le hachage aide avec les mécanismes internes de Git.

⚖️

Criminalistique numérique

Créez des empreintes cryptographiques de fichiers de preuves pour prouver qu'ils n'ont pas été altérés depuis leur collecte.

Questions fréquemment posées

Qu'est-ce qu'une fonction de hachage ?
Une fonction de hachage prend n'importe quelle entrée et produit une sortie de taille fixe (le hash ou résumé). La même entrée produit toujours le même hash, mais même un changement minime dans l'entrée produit un hash complètement différent. Le hachage est une opération à sens unique — vous ne pouvez pas l'inverser pour récupérer l'entrée originale.
Quel algorithme devrais-je choisir ?
Utilisez SHA-256 pour le hachage sécurisé à usage général. Utilisez MD5 ou SHA-1 uniquement pour les checksums non liés à la sécurité ou la compatibilité héritée. Utilisez SHA-512 pour des marges de sécurité plus élevées. Utilisez SHA-3 lorsqu'un algorithme hors de la famille SHA-2 est requis par la politique.
Est-il encore sûr d'utiliser MD5 ?
MD5 est cryptographiquement cassé — les attaques par collision sont pratiques. Il ne doit jamais être utilisé pour les signatures numériques, les certificats ou le hachage de mots de passe. Cependant, il reste acceptable pour les checksums non liés à la sécurité comme la vérification de transferts de fichiers sans adversaire impliqué.
Mes données quittent-elles le navigateur ?
Non. Tout le hachage est effectué entièrement dans votre navigateur en utilisant la Web Crypto API et JavaScript. Votre texte et vos fichiers ne quittent jamais votre appareil.
Qu'est-ce que HMAC ?
HMAC (Code d'authentification de message basé sur le hachage) combine une clé secrète avec une fonction de hachage. Contrairement à un hash simple, HMAC prouve que le message a été créé par quelqu'un qui connaît la clé, fournissant à la fois intégrité et authentification.
Puis-je inverser un hash pour obtenir le texte original ?
Non. Les fonctions de hachage sont conçues pour être à sens unique. Il n'existe aucune méthode mathématique pour inverser un hash. Les attaques par force brute ou par dictionnaire peuvent parfois trouver des entrées qui produisent un hash donné, mais ce n'est pas une inversion — c'est de la devinette.