Utilitaire côté client

Générateur de hachage pour MD5, SHA-1, SHA-256 et plus encore

Saisis ou colle n'importe quelle chaîne et génère instantanément six hachages populaires dans ton navigateur sans envoyer la valeur au serveur.

6 algorithmes Mises à jour automatiques Copier chaque résultat

Saisie

Les hachages se mettent à jour pendant la saisie. Les espaces et les sauts de ligne sont inclus exactement tels qu'ils ont été saisis.

0caractères 0octets

MD5

SHA-1

SHA-224

SHA-256

SHA-384

SHA-512

Comparaison des algorithmes

Les six algorithmes s'exécutent dans ton navigateur. Comprendre les différences t'aide à choisir le bon pour chaque usage.

MD5 Obsolète
Sortie
128 bit / 32 hex
Cas d'utilisation
Vérifications d'intégrité de fichiers sur des systèmes de confiance (non critiques pour la sécurité)
SHA-1 Hérité
Sortie
160 bit / 40 hex
Cas d'utilisation
IDs de commits Git et chaînes de certificats héritées (à éviter pour les nouveaux projets)
SHA-224 Sécurisé
Sortie
224 bit / 56 hex
Cas d'utilisation
Environnements contraints où un condensat SHA-2 plus court est requis
SHA-256 Sécurisé
Sortie
256 bit / 64 hex
Cas d'utilisation
Signatures numériques, certificats TLS, blockchain, hachage généraliste
SHA-384 Sécurisé
Sortie
384 bit / 96 hex
Cas d'utilisation
Suites de chiffrement TLS 1.3 et balises d'intégrité des sous-ressources (SRI)
SHA-512 Sécurisé
Sortie
512 bit / 128 hex
Cas d'utilisation
Pipelines de hachage de mots de passe et archivage de données haute sécurité

Comment fonctionnent les fonctions de hachage

Une fonction de hachage prend n'importe quelle entrée - un seul caractère ou un fichier entier - et produit une chaîne de longueur fixe appelée condensat. Donne la même entrée deux fois et tu obtiendras toujours exactement le même résultat. Change ne serait-ce qu'un octet et le condensat change complètement. C'est l'effet avalanche.

Le hachage est une opération à sens unique : il n'existe pas d'inverse mathématique permettant de reconstruire l'entrée originale à partir de son condensat. Cette propriété rend les hachages utiles pour vérifier l'intégrité des fichiers sans stocker le fichier lui-même, et pour confirmer qu'un mot de passe correspond sans jamais enregistrer le texte en clair.

La résistance aux collisions est ce qui distingue les algorithmes modernes des algorithmes dépréciés. Une collision se produit lorsque deux entrées différentes produisent le même condensat. MD5 et SHA-1 sont vulnérables aux collisions construites, c'est pourquoi ils ne sont plus fiables pour les tâches sensibles à la sécurité. SHA-256 et supérieur n'ont aucune collision pratique connue.

Choisir le bon algorithme

  • MD5 Uniquement pour les sommes de contrôle non liées à la sécurité lorsque les outils hérités l'exigent. Jamais pour les mots de passe ou les signatures.
  • SHA-1 À éviter pour les nouveaux projets. Acceptable uniquement lors de l'interopérabilité avec des systèmes qui n'ont pas encore migré.
  • SHA-256 La valeur par défaut sûre pour la plupart des usages : vérification de fichiers, signature de requêtes API, clés HMAC.
  • SHA-512 À privilégier lors de la création d'un pipeline de hachage de mots de passe ou lorsqu'un condensat plus grand est nécessaire pour une marge supplémentaire.
  • SHA-384 À utiliser pour les attributs d'intégrité des sous-ressources (SRI) du navigateur et la négociation de chiffrement compatible TLS 1.3.
  • SHA-224 Usage de niche sur des appareils contraints ou des protocoles avec une limite stricte sur la taille du condensat.

Questions fréquentes

Questions courantes sur les fonctions de hachage et comment les utiliser en toute sécurité.

Non. Les fonctions de hachage sont unidirectionnelles par conception. Il n'existe pas d'inverse mathématique qui reconstruit la chaîne originale à partir de son condensat. Les attaques qui semblent « casser » des hachages sont en réalité des recherches dans des dictionnaires ou des recherches par brute-force - elles trouvent une entrée qui produit le même hachage, pas le texte original lui-même.

Ni l'un ni l'autre directement. MD5 et SHA-256 sont des fonctions de hachage généralistes conçues pour être rapides, ce qui les rend faciles à forcer par brute-force lorsqu'elles sont utilisées pour des mots de passe. Utilise une fonction de hachage lente dédiée comme bcrypt, scrypt ou Argon2 pour les mots de passe. Ces fonctions ajoutent un coût de calcul délibéré et un sel par mot de passe qui rend le cassage à grande échelle impraticable.

Non. Tout le hachage s'exécute entièrement dans ton navigateur grâce à la bibliothèque CryptoJS. Ton texte ne quitte jamais ton appareil et le serveur ne sert que les ressources de la page. Cela rend l'outil sûr pour hacher des chaînes sensibles telles que des clés API ou des valeurs de configuration que tu dois vérifier.

Une collision se produit quand deux entrées différentes produisent le même condensat de hachage. Les collisions sont inévitables en théorie car les sorties de hachage ont une longueur fixe alors que les entrées sont illimitées, mais un algorithme sécurisé rend les collisions computationnellement impossibles à trouver délibérément. MD5 et SHA-1 ont des attaques par collision pratiques connues, ce qui signifie qu'un attaquant peut falsifier un fichier ou un certificat correspondant à un condensat légitime. SHA-256 et au-dessus n'ont pas de collisions pratiques connues.

Plus d'outils de confidentialité

Tout ce dont tu as besoin pour partager des données privées en toute sécurité - gratuit, sans compte, fonctionne dans ton navigateur.

Messagerie chiffrée

SecretNote

Écris une note privée, génère un lien à usage unique et partage-la. La note s'autodétruit dès qu'elle est lue - rien n'est stocké, rien ne fuite.

Se détruit après lecture Chiffré AES-256 Aucun compte requis
Créer une note secrète
Partage de captures d'écran

SecretScreen

Téléverse une capture d'écran et obtiens un lien de partage qui s'autodétruit. L'image est chiffrée avant l'envoi et supprimée après la première consultation - aucun hébergement permanent.

Voir une seule fois Plusieurs captures d'écran Aucun compte requis
Partager une capture d'écran
Transfert de fichiers sécurisé

SecretFile

Téléverse n'importe quel fichier et partage un lien de téléchargement à usage unique. Le fichier est chiffré de bout en bout et définitivement supprimé après que le destinataire l'a téléchargé.

Téléchargement unique Expiration automatique Aucun compte requis
Envoyer un fichier secret
Utilitaire côté client

Générateur de hachage

Génère instantanément des hachages MD5, SHA-1, SHA-224, SHA-256, SHA-384 et SHA-512 dans ton navigateur. Ta saisie n'est jamais envoyée au serveur.

6 algorithmes Résultat en temps réel Aucun compte requis
Générer un hachage
Outil de sécurité côté client

Générateur de mots de passe

Génère des mots de passe forts et aléatoires avec un contrôle total sur la longueur et les jeux de caractères. Tout fonctionne en local - tes mots de passe ne touchent jamais un serveur.

Aléatoire cryptographiquement Entièrement personnalisable Aucun compte requis
Générer un mot de passe