Générateur de hachage pour MD5, SHA-1, SHA-256 et plus encore
Saisis ou colle n'importe quelle chaîne et génère instantanément six hachages populaires dans ton navigateur sans envoyer la valeur au serveur.
Saisie
Les hachages se mettent à jour pendant la saisie. Les espaces et les sauts de ligne sont inclus exactement tels qu'ils ont été saisis.
SHA-1
SHA-224
SHA-256
SHA-384
SHA-512
Comparaison des algorithmes
Les six algorithmes s'exécutent dans ton navigateur. Comprendre les différences t'aide à choisir le bon pour chaque usage.
Comment fonctionnent les fonctions de hachage
Une fonction de hachage prend n'importe quelle entrée - un seul caractère ou un fichier entier - et produit une chaîne de longueur fixe appelée condensat. Donne la même entrée deux fois et tu obtiendras toujours exactement le même résultat. Change ne serait-ce qu'un octet et le condensat change complètement. C'est l'effet avalanche.
Le hachage est une opération à sens unique : il n'existe pas d'inverse mathématique permettant de reconstruire l'entrée originale à partir de son condensat. Cette propriété rend les hachages utiles pour vérifier l'intégrité des fichiers sans stocker le fichier lui-même, et pour confirmer qu'un mot de passe correspond sans jamais enregistrer le texte en clair.
La résistance aux collisions est ce qui distingue les algorithmes modernes des algorithmes dépréciés. Une collision se produit lorsque deux entrées différentes produisent le même condensat. MD5 et SHA-1 sont vulnérables aux collisions construites, c'est pourquoi ils ne sont plus fiables pour les tâches sensibles à la sécurité. SHA-256 et supérieur n'ont aucune collision pratique connue.
Choisir le bon algorithme
- MD5 Uniquement pour les sommes de contrôle non liées à la sécurité lorsque les outils hérités l'exigent. Jamais pour les mots de passe ou les signatures.
- SHA-1 À éviter pour les nouveaux projets. Acceptable uniquement lors de l'interopérabilité avec des systèmes qui n'ont pas encore migré.
- SHA-256 La valeur par défaut sûre pour la plupart des usages : vérification de fichiers, signature de requêtes API, clés HMAC.
- SHA-512 À privilégier lors de la création d'un pipeline de hachage de mots de passe ou lorsqu'un condensat plus grand est nécessaire pour une marge supplémentaire.
- SHA-384 À utiliser pour les attributs d'intégrité des sous-ressources (SRI) du navigateur et la négociation de chiffrement compatible TLS 1.3.
- SHA-224 Usage de niche sur des appareils contraints ou des protocoles avec une limite stricte sur la taille du condensat.
Questions fréquentes
Questions courantes sur les fonctions de hachage et comment les utiliser en toute sécurité.
Non. Les fonctions de hachage sont unidirectionnelles par conception. Il n'existe pas d'inverse mathématique qui reconstruit la chaîne originale à partir de son condensat. Les attaques qui semblent « casser » des hachages sont en réalité des recherches dans des dictionnaires ou des recherches par brute-force - elles trouvent une entrée qui produit le même hachage, pas le texte original lui-même.
Ni l'un ni l'autre directement. MD5 et SHA-256 sont des fonctions de hachage généralistes conçues pour être rapides, ce qui les rend faciles à forcer par brute-force lorsqu'elles sont utilisées pour des mots de passe. Utilise une fonction de hachage lente dédiée comme bcrypt, scrypt ou Argon2 pour les mots de passe. Ces fonctions ajoutent un coût de calcul délibéré et un sel par mot de passe qui rend le cassage à grande échelle impraticable.
Non. Tout le hachage s'exécute entièrement dans ton navigateur grâce à la bibliothèque CryptoJS. Ton texte ne quitte jamais ton appareil et le serveur ne sert que les ressources de la page. Cela rend l'outil sûr pour hacher des chaînes sensibles telles que des clés API ou des valeurs de configuration que tu dois vérifier.
Une collision se produit quand deux entrées différentes produisent le même condensat de hachage. Les collisions sont inévitables en théorie car les sorties de hachage ont une longueur fixe alors que les entrées sont illimitées, mais un algorithme sécurisé rend les collisions computationnellement impossibles à trouver délibérément. MD5 et SHA-1 ont des attaques par collision pratiques connues, ce qui signifie qu'un attaquant peut falsifier un fichier ou un certificat correspondant à un condensat légitime. SHA-256 et au-dessus n'ont pas de collisions pratiques connues.
Plus d'outils de confidentialité
Tout ce dont tu as besoin pour partager des données privées en toute sécurité - gratuit, sans compte, fonctionne dans ton navigateur.
SecretNote
Écris une note privée, génère un lien à usage unique et partage-la. La note s'autodétruit dès qu'elle est lue - rien n'est stocké, rien ne fuite.
SecretScreen
Téléverse une capture d'écran et obtiens un lien de partage qui s'autodétruit. L'image est chiffrée avant l'envoi et supprimée après la première consultation - aucun hébergement permanent.
SecretFile
Téléverse n'importe quel fichier et partage un lien de téléchargement à usage unique. Le fichier est chiffré de bout en bout et définitivement supprimé après que le destinataire l'a téléchargé.
Générateur de hachage
Génère instantanément des hachages MD5, SHA-1, SHA-224, SHA-256, SHA-384 et SHA-512 dans ton navigateur. Ta saisie n'est jamais envoyée au serveur.
Générateur de mots de passe
Génère des mots de passe forts et aléatoires avec un contrôle total sur la longueur et les jeux de caractères. Tout fonctionne en local - tes mots de passe ne touchent jamais un serveur.