← Tous les outils Security

Générateur de Hash Cryptographique

Générez des hash MD5, SHA-1 et SHA-256 à partir de n'importe quel texte instantanément.

0 caractères
Format de sortie
Résultat du hachage

100% côté client

Tout le hachage s'exécute dans votre navigateur via l'API Web Crypto. Votre texte n'est jamais envoyé à un serveur.

Ce que sont les hash cryptographiques et comment ils fonctionnent

Une fonction de hash cryptographique prend n'importe quelle entrée et produit une empreinte de longueur fixe (le hash) unique à cette entrée. Modifiez un seul bit de l'entrée et le hash change complètement. Cette propriété, appelée effet avalanche, rend les hash idéaux pour vérifier l'intégrité des données : si le hash d'un fichier téléchargé correspond au hash publié, le fichier est arrivé intact et non modifié.

Les fonctions de hash sont unidirectionnelles : connaissant un hash, il n'existe pas de moyen mathématique de retrouver l'entrée originale. Elles sont aussi déterministes : la même entrée produit toujours le même hash. Ces deux propriétés font des hash la base du stockage de mots de passe, des signatures numériques, de la blockchain et de la vérification d'intégrité.

MD5, SHA-1 et SHA-256 comparés

MD5 produit un hash de 128 bits (32 caractères hexadécimaux). Il est rapide mais cryptographiquement cassé — les attaques par collision sont pratiques. N'utilisez pas MD5 à des fins sensibles. Il reste utile pour les checksums non-sécuritaires : vérification de téléchargements, détection de corruption accidentelle.

SHA-1 produit un hash de 160 bits (40 caractères hex). Formellement cassé en 2017 (attaque SHAttered). SHA-256 produit un hash de 256 bits (64 caractères hex). C'est actuellement la norme pour les applications de sécurité : certificats TLS, signature JWT, blockchain. Aucune attaque pratique n'existe.

Utilisations pratiques de cet outil

Vérifiez l'intégrité d'un fichier en hachant son contenu et en le comparant au checksum publié. Générez un identifiant reproductible pour un texte (clé de cache, ID de contenu). Apprenez à quoi ressemble la sortie de hash avant d'utiliser une bibliothèque de hachage en code. Comparez deux textes pour confirmer qu'ils sont identiques octet par octet.

FAQ

Puis-je utiliser MD5 pour le hachage de mots de passe ?

Non. MD5 est rapide par conception, ce qui facilite les attaques par force brute. Le hachage moderne de mots de passe nécessite des algorithmes lents et salés conçus spécifiquement pour les mots de passe : bcrypt, Argon2 ou scrypt.

SHA-256 est-il sûr à utiliser aujourd'hui ?

Oui. SHA-256 n'a aucune attaque pratique connue en 2025 et est la norme actuelle pour les applications cryptographiques incluant TLS, JWT et blockchain.

Qu'est-ce qu'une collision de hash ?

Une collision se produit quand deux entrées différentes produisent le même hash. MD5 et SHA-1 ont des attaques par collision connues, les disqualifiant pour les usages sécuritaires.

Mes données d'entrée sont-elles envoyées à un serveur ?

Non. Tout le hachage est effectué localement dans votre navigateur via l'API Web Crypto. Votre texte d'entrée ne quitte jamais votre appareil.

Pourquoi le même texte produit-il toujours le même hash ?

Les fonctions de hash sont déterministes — l'algorithme est mathématiquement fixe, pas aléatoire. Cette déterminisme est ce qui rend les hash utiles pour la vérification et la déduplication.

Outils similaires