Générateur de hash

Empreintes cryptographiques

Créez MD5, SHA-1, SHA-256 et SHA-512 à partir de texte. Filtrez, copiez, tout en local dans le navigateur.

Outils associés

À quoi ça sert

Les hash résument des données pour détecter les modifications, vérifier des téléchargements et servir de brique dans des protocoles plus larges.

Avantages

  • Intégrité : Comparez les digests pour repérer les altérations.
  • Mots de passe : Utilisez salage + KDF ; n’exposez pas MD5 seul.
  • Signatures : Beaucoup de schémas signent le hash du message.
  • Checksums : Vérification rapide d’artefacts.
  • Empreintes : Identifiants compacts pour cache et dédup.

Différences entre algorithmes

Chaque fonction produit une sortie de longueur fixe ; la résistance aux collisions détermine l’usage sécurisé.

Algorithmes proposés

  • MD5 : 128 bits ; rapide, collisions connues — pas pour la sécurité moderne.
  • SHA-1 : 160 bits ; déprécié pour les usages critiques.
  • SHA-256 : 256 bits ; choix courant aujourd’hui.
  • SHA-512 : 512 bits ; digest plus large, famille SHA-2.

À retenir

Un hash n’est pas du chiffrement : il ne cache pas le message.

Propriétés

  • Taille de sortie fixe par algorithme.
  • Même entrée → même hash.
  • Petit changement → digest totalement différent.
  • Fonction à sens pratique unique.
  • SHA-256/512 pour résistance aux collisions.

Bonnes pratiques

Adaptez l’algorithme au niveau de menace.

  • Préférer SHA-256 ou SHA-512 pour du neuf.
  • Éviter MD5/SHA-1 seuls pour mots de passe.
  • Comparaison en temps constant côté appli si possible.
  • Protéger les digests stockés.
  • Ne pas confondre encodage et confidentialité.

Cas d’usage

  • Identifiants : KDF modernes pour les secrets utilisateur.
  • Téléchargements : Confronter au checksum publié.
  • API : Empreintes pour idempotence.
  • Config : Détecter les dérives de fichier.
  • Chaînes : Démo locale de la primitive seulement.

Questions fréquentes

Qu’est-ce qu’un générateur de hash ?

Il transforme du texte en empreinte de taille fixe (MD5, SHA-1, SHA-256, SHA-512). Utile pour l’intégrité et les sommes de contrôle ; pour les mots de passe il faut salage et fonction de dérivation adaptée.

Mes données sont-elles sécurisées ?

Oui, le calcul est fait dans votre navigateur, sans envoi au serveur.

Quel algorithme choisir ?

Pour la sécurité moderne, SHA-256 ou SHA-512. MD5 et SHA-1 pour les contrôles non critiques.

Puis-je hacher des fichiers ?

Cette page traite le texte saisi. Pour un fichier binaire, collez le contenu ou utilisez un outil fichier dédié.

Est-ce gratuit ?

Oui, sans inscription, traitement local.

Générateur de hash MD5, SHA-1, SHA-256, SHA-512 en ligne gratuit