CalquioCalquio

Recherche

Rechercher des calculateurs et outils

Générateur de Hash

Générez des hashes MD5, SHA-1, SHA-256, SHA-384 et SHA-512 à partir de texte.

Exemples de Code
// Using Web Crypto API (SHA-256)
async function sha256(text) {
const encoder = new TextEncoder();
const data = encoder.encode(text);
const hash = await crypto.subtle.digest('SHA-256', data);
return Array.from(new Uint8Array(hash))
.map(b => b.toString(16).padStart(2, '0'))
.join('');
}
// Node.js
const crypto = require('crypto');
const hash = crypto.createHash('sha256')
.update('text').digest('hex');

Vous aimerez aussi

Qu'est-ce que le hachage ?

Imaginez une machine magique capable de transformer n'importe quel livre en une empreinte digitale unique - peu importe la longueur du livre, l'empreinte a toujours la même taille. C'est essentiellement ce que fait une fonction de hachage !

Une fonction de hachage prend n'importe quelle entrée (texte, fichier, mot de passe) et la convertit en une chaîne de caractères de longueur fixe appelée hash ou digest. La même entrée produit toujours le même hash, mais même un changement minuscule crée un résultat complètement différent.

Pourquoi est-ce important pour vous ?

  • Sécurité des mots de passe : Les sites web stockent des hashes de vos mots de passe, pas les mots de passe réels
  • Vérification de fichiers : Téléchargez un fichier et vérifiez son hash pour vous assurer qu'il n'a pas été corrompu
  • Intégrité des données : Détecter si les données ont été modifiées

Algorithmes de hachage courants

AlgorithmeLongueur de sortieSécuritéCas d'utilisation
MD5128 bits (32 hex)❌ CasséSystèmes legacy
SHA-1160 bits (40 hex)❌ FaibleGit (obsolète)
SHA-256256 bits (64 hex)✅ SûrBitcoin, certificats SSL
SHA-512512 bits (128 hex)✅ Très sûrApplications haute sécurité
SHA-3Variable✅ Le plus sûrSécurité nouvelle génération

Règle générale : Pour les nouveaux projets, utilisez toujours SHA-256 ou SHA-3. MD5 et SHA-1 sont considérés comme cryptographiquement cassés.

Exemples concrets

🔐 Comment les sites web stockent votre mot de passe

Quand vous créez un compte avec le mot de passe "MonSecret123" :

  1. Le site le hache : MonSecret123a1b2c3d4e5f6...
  2. Seul le hash est stocké dans la base de données
  3. À la connexion, votre entrée est hachée et comparée

Même si des pirates volent la base de données, ils n'obtiennent que des hashes - pas vos vrais mots de passe !

📦 Vérifier les fichiers téléchargés

Avez-vous déjà vu "Somme de contrôle SHA-256" sur une page de téléchargement ? Voici comment l'utiliser :

  1. Téléchargez le fichier
  2. Générez son hash avec cet outil
  3. Comparez avec la somme de contrôle officielle
  4. S'ils correspondent, le fichier est authentique et non corrompu

Propriétés des bonnes fonctions de hachage

1. Déterministe Même entrée → Même sortie, à chaque fois.

2. Rapide à calculer Le hachage d'un fichier devrait prendre des millisecondes, pas des minutes.

3. Sens unique (Résistance à la préimage) Vous ne pouvez pas inverser un hash pour obtenir l'entrée originale.

4. Effet avalanche Un changement minuscule crée un hash complètement différent :

"bonjour" → "2cf24dba5fb0a30e26e83b2ac5b9e29e..."
"bonjouz" → "7f9351a8b1b6a7d3c4e5f6a7b8c9d0e1..." (complètement différent !)

Bonnes pratiques de sécurité

N'utilisez jamais MD5 ou SHA-1 à des fins de sécurité ! Ils sont vulnérables aux attaques par collision.

Pour le stockage des mots de passe :

  • Utilisez des algorithmes de hachage spécialisés : bcrypt, Argon2 ou scrypt
  • Ils sont intentionnellement lents pour prévenir les attaques par force brute
  • Ajoutez toujours un sel unique (données aléatoires) à chaque mot de passe