Générateur de hash
Générez des hash MD5, SHA-1, SHA-256, SHA-384, SHA-512 à partir de texte ou fichiers. Comparez les hash et vérifiez l'intégrité — tout est traité localement.
🔒 Vos données ne quittent jamais votre appareil — tout le hachage est local
100% sécurisé
Vos fichiers ne sont jamais partagés
Ultra-rapide
Traitement en quelques secondes
Confidentialité
Suppression automatique après 1h
Comment utiliser le générateur de hash
Entrez du texte ou téléchargez un fichier
Tapez ou collez du texte dans l'onglet texte, ou téléchargez un fichier via l'onglet fichier. Tous les algorithmes sont calculés simultanément.
Copiez le hash souhaité
Chaque algorithme affiche son résultat avec un bouton copier. Basculez entre majuscules et minuscules avec le sélecteur de casse.
Vérifiez l'intégrité
Collez un hash attendu dans le champ de comparaison pour vérifier s'il correspond à un des hash calculés. Une coche verte confirme la correspondance.
Comparaison des algorithmes de hash
| Algorithme | Taille de sortie (bits) | Sécurité | Usage courant |
|---|---|---|---|
| MD5 | 128 | Faible | Sommes de contrôle, systèmes hérités |
| SHA-1 | 160 | Déprécié | Commits Git, certificats hérités |
| SHA-256 | 256 | Fort | TLS, Bitcoin, signatures numériques |
| SHA-384 | 384 | Fort | Gouvernement, applications haute sécurité |
| SHA-512 | 512 | Fort | Cryptographie, intégrité des fichiers |
Qu'est-ce que le hachage ?
Le hachage est le processus de conversion de données de n'importe quelle taille en une chaîne de caractères de taille fixe. Le résultat, appelé hash ou empreinte, agit comme une empreinte digitale unique des données.
Les fonctions de hachage ont plusieurs propriétés importantes : elles sont déterministes (même entrée = même sortie), rapides à calculer, et produisent une sortie de taille fixe.
Les fonctions de hachage cryptographiques ajoutent des propriétés de sécurité : il doit être impossible de trouver deux entrées différentes produisant le même hash (résistance aux collisions).
Vérification de l'intégrité des fichiers
Lors du téléchargement de logiciels, les éditeurs fournissent souvent une valeur de hash (généralement SHA-256). Après le téléchargement, calculez le hash du fichier et comparez-le.
Si les hash correspondent, le fichier est identique à ce que l'éditeur a publié. Sinon, le fichier a peut-être été corrompu ou altéré.
Confidentialité et sécurité
Ce générateur de hash fonctionne entièrement dans votre navigateur via l'API Web Crypto. Aucune donnée — texte ou fichier — n'est envoyée à un serveur.
Générateur de hash — Questions fréquentes
Qu'est-ce qu'un hash ?
Un hash est une chaîne de caractères de taille fixe produite par un algorithme mathématique à partir de données de n'importe quelle taille. La même entrée produit toujours le même hash.
Quelle est la différence entre MD5 et SHA-256 ?
MD5 produit un hash de 128 bits (32 caractères) mais est cryptographiquement cassé. SHA-256 produit un hash de 256 bits (64 caractères) et est considéré comme sûr.
MD5 est-il encore sécurisé ?
Non. MD5 a des vulnérabilités de collision connues. Il ne doit pas être utilisé pour la sécurité. Cependant, il reste utile pour les sommes de contrôle et la vérification non-sécuritaire de fichiers.
Comment vérifier le hash d'un fichier ?
Téléchargez votre fichier via l'onglet fichier, puis comparez le hash calculé avec le hash attendu fourni par l'éditeur du fichier. S'ils correspondent, le fichier n'a pas été modifié.
À quoi sert SHA-256 ?
SHA-256 est largement utilisé dans les certificats TLS/SSL, le minage de Bitcoin, les signatures numériques, le hachage de mots de passe et la vérification d'intégrité des données.
Peut-on inverser un hash ?
Non. Les fonctions de hachage cryptographiques sont conçues pour être à sens unique : on ne peut pas retrouver l'entrée originale à partir du hash. C'est la 'résistance à la pré-image'.
Pourquoi les hash changent-ils complètement avec de petites modifications ?
C'est l'effet avalanche — une propriété souhaitable des fonctions de hachage. Même un seul caractère modifié change complètement le hash de sortie.
Mes données sont-elles envoyées à un serveur ?
Non. Tous les calculs de hash sont effectués entièrement dans votre navigateur via l'API Web Crypto et JavaScript. Aucun texte ou fichier n'est transmis.