Générateur de Hash
Générez des hashes MD5, SHA-1, SHA-256, SHA-384 et SHA-512 à partir de texte.
// Using Web Crypto API (SHA-256)async function sha256(text) {const encoder = new TextEncoder();const data = encoder.encode(text);const hash = await crypto.subtle.digest('SHA-256', data);return Array.from(new Uint8Array(hash)).map(b => b.toString(16).padStart(2, '0')).join('');}// Node.jsconst crypto = require('crypto');const hash = crypto.createHash('sha256').update('text').digest('hex');
Vous aimerez aussi
Qu'est-ce que le hachage ?
Imaginez une machine magique capable de transformer n'importe quel livre en une empreinte digitale unique - peu importe la longueur du livre, l'empreinte a toujours la même taille. C'est essentiellement ce que fait une fonction de hachage !
Une fonction de hachage prend n'importe quelle entrée (texte, fichier, mot de passe) et la convertit en une chaîne de caractères de longueur fixe appelée hash ou digest. La même entrée produit toujours le même hash, mais même un changement minuscule crée un résultat complètement différent.
Pourquoi est-ce important pour vous ?
- Sécurité des mots de passe : Les sites web stockent des hashes de vos mots de passe, pas les mots de passe réels
- Vérification de fichiers : Téléchargez un fichier et vérifiez son hash pour vous assurer qu'il n'a pas été corrompu
- Intégrité des données : Détecter si les données ont été modifiées
Algorithmes de hachage courants
| Algorithme | Longueur de sortie | Sécurité | Cas d'utilisation |
|---|---|---|---|
| MD5 | 128 bits (32 hex) | ❌ Cassé | Systèmes legacy |
| SHA-1 | 160 bits (40 hex) | ❌ Faible | Git (obsolète) |
| SHA-256 | 256 bits (64 hex) | ✅ Sûr | Bitcoin, certificats SSL |
| SHA-512 | 512 bits (128 hex) | ✅ Très sûr | Applications haute sécurité |
| SHA-3 | Variable | ✅ Le plus sûr | Sécurité nouvelle génération |
Règle générale : Pour les nouveaux projets, utilisez toujours SHA-256 ou SHA-3. MD5 et SHA-1 sont considérés comme cryptographiquement cassés.
Exemples concrets
🔐 Comment les sites web stockent votre mot de passe
Quand vous créez un compte avec le mot de passe "MonSecret123" :
- Le site le hache :
MonSecret123→a1b2c3d4e5f6... - Seul le hash est stocké dans la base de données
- À la connexion, votre entrée est hachée et comparée
Même si des pirates volent la base de données, ils n'obtiennent que des hashes - pas vos vrais mots de passe !
📦 Vérifier les fichiers téléchargés
Avez-vous déjà vu "Somme de contrôle SHA-256" sur une page de téléchargement ? Voici comment l'utiliser :
- Téléchargez le fichier
- Générez son hash avec cet outil
- Comparez avec la somme de contrôle officielle
- S'ils correspondent, le fichier est authentique et non corrompu
Propriétés des bonnes fonctions de hachage
1. Déterministe Même entrée → Même sortie, à chaque fois.
2. Rapide à calculer Le hachage d'un fichier devrait prendre des millisecondes, pas des minutes.
3. Sens unique (Résistance à la préimage) Vous ne pouvez pas inverser un hash pour obtenir l'entrée originale.
4. Effet avalanche Un changement minuscule crée un hash complètement différent :
"bonjour" → "2cf24dba5fb0a30e26e83b2ac5b9e29e..."
"bonjouz" → "7f9351a8b1b6a7d3c4e5f6a7b8c9d0e1..." (complètement différent !)
Bonnes pratiques de sécurité
N'utilisez jamais MD5 ou SHA-1 à des fins de sécurité ! Ils sont vulnérables aux attaques par collision.
Pour le stockage des mots de passe :
- Utilisez des algorithmes de hachage spécialisés : bcrypt, Argon2 ou scrypt
- Ils sont intentionnellement lents pour prévenir les attaques par force brute
- Ajoutez toujours un sel unique (données aléatoires) à chaque mot de passe