Outils associés
À quoi ça sert
Les hash résument des données pour détecter les modifications, vérifier des téléchargements et servir de brique dans des protocoles plus larges.
Avantages
- Intégrité : Comparez les digests pour repérer les altérations.
- Mots de passe : Utilisez salage + KDF ; n’exposez pas MD5 seul.
- Signatures : Beaucoup de schémas signent le hash du message.
- Checksums : Vérification rapide d’artefacts.
- Empreintes : Identifiants compacts pour cache et dédup.
Différences entre algorithmes
Chaque fonction produit une sortie de longueur fixe ; la résistance aux collisions détermine l’usage sécurisé.
Algorithmes proposés
- MD5 : 128 bits ; rapide, collisions connues — pas pour la sécurité moderne.
- SHA-1 : 160 bits ; déprécié pour les usages critiques.
- SHA-256 : 256 bits ; choix courant aujourd’hui.
- SHA-512 : 512 bits ; digest plus large, famille SHA-2.
À retenir
Un hash n’est pas du chiffrement : il ne cache pas le message.
Propriétés
- Taille de sortie fixe par algorithme.
- Même entrée → même hash.
- Petit changement → digest totalement différent.
- Fonction à sens pratique unique.
- SHA-256/512 pour résistance aux collisions.
Bonnes pratiques
Adaptez l’algorithme au niveau de menace.
- Préférer SHA-256 ou SHA-512 pour du neuf.
- Éviter MD5/SHA-1 seuls pour mots de passe.
- Comparaison en temps constant côté appli si possible.
- Protéger les digests stockés.
- Ne pas confondre encodage et confidentialité.
Cas d’usage
- Identifiants : KDF modernes pour les secrets utilisateur.
- Téléchargements : Confronter au checksum publié.
- API : Empreintes pour idempotence.
- Config : Détecter les dérives de fichier.
- Chaînes : Démo locale de la primitive seulement.
Questions fréquentes
Qu’est-ce qu’un générateur de hash ?
Il transforme du texte en empreinte de taille fixe (MD5, SHA-1, SHA-256, SHA-512). Utile pour l’intégrité et les sommes de contrôle ; pour les mots de passe il faut salage et fonction de dérivation adaptée.
Mes données sont-elles sécurisées ?
Oui, le calcul est fait dans votre navigateur, sans envoi au serveur.
Quel algorithme choisir ?
Pour la sécurité moderne, SHA-256 ou SHA-512. MD5 et SHA-1 pour les contrôles non critiques.
Puis-je hacher des fichiers ?
Cette page traite le texte saisi. Pour un fichier binaire, collez le contenu ou utilisez un outil fichier dédié.
Est-ce gratuit ?
Oui, sans inscription, traitement local.