Gratuit / En ligne

Générateur de hachage

MD5, SHA-1, SHA-256 & SHA-512

Générez des hachages cryptographiques à partir de n'importe quel texte. Tout le traitement se fait dans votre navigateur — vos données ne quittent jamais votre appareil.

Les valeurs de hachage apparaîtront ici...

4 Algorithmes de hachage

Générez des hachages MD5, SHA-1, SHA-256 et SHA-512 simultanément à partir d'une seule entrée.

Hachage en temps réel

Voir les valeurs de hachage se mettre à jour instantanément pendant que vous tapez. Pas de boutons à cliquer, pas d'attente.

Copie en un clic

Copiez n'importe quelle valeur de hachage dans votre presse-papiers d'un simple clic. Parfait pour des comparaisons rapides.

100 % côté client

Utilise l'API Web Crypto et fonctionne entièrement dans votre navigateur. Vos données sensibles ne touchent jamais un serveur.

Comprendre les fonctions de hachage cryptographiques

Une fonction de hachage prend n'importe quelle entrée (texte, fichier, données) et produit une chaîne de caractères de longueur fixe appelée hachage ou résumé. La même entrée produit toujours le même hachage, mais même un petit changement dans l'entrée produit un hachage complètement différent. Cette propriété rend les hachages essentiels pour la vérification de l'intégrité des données, le stockage des mots de passe et les signatures numériques.

Algorithmes de hachage courants

MD5 produit un hachage de 128 bits (32 caractères). Bien qu'il soit rapide, il n'est plus considéré comme sécurisé à des fins cryptographiques, mais reste largement utilisé pour les sommes de contrôle et les applications non sécurisées. SHA-1 produit un hachage de 160 bits (40 caractères) et est également obsolète pour une utilisation sécurisée. SHA-256 et SHA-512 (partie de la famille SHA-2) sont la norme actuelle pour le hachage sécurisé, produisant respectivement des hachages de 256 bits (64 caractères) et de 512 bits (128 caractères).

Utilisations pratiques des fonctions de hachage

Les développeurs utilisent des hachages pour vérifier l'intégrité des fichiers (comparer les sommes de contrôle), stocker les mots de passe en toute sécurité (hachés, pas en texte clair), générer des identifiants uniques, des signatures numériques et la dé-duplication des données. Si vous téléchargez un fichier et souhaitez vérifier qu'il n'a pas été altéré, comparez le hachage de votre fichier téléchargé avec le hachage officiel fourni par l'éditeur.

FAQ du générateur de hachage