Générateur de hash

Générer des hash MD5, SHA-1, SHA-256 et SHA-512.

Sécurité

Saisissez du texte et choisissez MD5, SHA-1, SHA-256 ou SHA-512. Cliquez sur Générer le hash pour obtenir le hash en hexadécimal. Utilisez-le pour les sommes de contrôle, vérifications d'intégrité ou le développement. Le hachage s'exécute dans votre navigateur via l'API Web Crypto — votre entrée ne quitte jamais votre appareil.

Algorithme :

À propos du Générateur de hash

Un hash cryptographique transforme toute entrée en une chaîne de longueur fixe (empreinte). La même entrée donne toujours le même hash ; un minuscule changement d'entrée change complètement le hash. On ne peut pas inverser un hash pour retrouver l'original. Les hashes servent aux sommes de contrôle, à l'intégrité des fichiers et (avec sel) au stockage de mots de passe. Cet outil prend en charge MD5 (via SparkMD5) et SHA-1, SHA-256, SHA-512 (via l'API Web Crypto), et s'exécute entièrement dans votre navigateur.

Comment utiliser

  1. Saisissez ou collez votre texte d'entrée dans la zone.
  2. Sélectionnez l'algorithme : MD5 pour les sommes de contrôle legacy uniquement ; SHA-256 est le choix habituel ; SHA-512 est plus fort ; SHA-1 est legacy et faible pour la sécurité.
  3. Cliquez sur Générer le hash. Le hash apparaît en hex. Utilisez Copier le hash pour le copier.

Fonctionnalités principales

  • Quatre algorithmes — Choisissez parmi MD5, SHA-1, SHA-256 ou SHA-512 selon vos besoins.
  • Sortie hexadécimale — Les résultats de hash sont affichés en format hex standard pour une comparaison facile.
  • API Web Crypto — Les algorithmes SHA utilisent la bibliothèque cryptographique native et performante du navigateur.
  • Copie en un clic — Copiez instantanément le hash généré dans votre presse-papiers.
  • Confidentialité totale — Tout le hachage s'exécute côté client. Votre texte ne quitte jamais votre navigateur.
  • Aucun compte requis — Utilisez l'outil immédiatement sans inscription ni connexion.

Quand l'utiliser

  • Vérifier l'intégrité d'un fichier ou message (comparer les hashes)
  • Générer des sommes de contrôle pour des API ou la documentation
  • Tester ou apprendre le fonctionnement du hachage
  • Créer des ID déterministes ou des clés de cache à partir du contenu

Détails

MD5 produit 32 hex (128 bits) ; SHA-1 produit 40 hex (160 bits) ; SHA-256 produit 64 hex (256 bits) ; SHA-512 produit 128 hex (512 bits). N'utilisez pas MD5 ni SHA-1 pour la sécurité. Pour le hachage de mots de passe utilisez bcrypt, scrypt ou Argon2 avec un sel. Pour l'authentification de message, voir notre Générateur HMAC.

Conclusion

Le Générateur de hash est un outil rapide, confidentiel et polyvalent pour calculer des hashes cryptographiques à partir de texte. Que vous ayez besoin de sommes de contrôle pour la vérification d'intégrité, d'identifiants déterministes pour le développement ou que vous souhaitiez explorer le fonctionnement des algorithmes de hachage, cet outil basé sur le navigateur fournit des résultats instantanés avec une confidentialité totale.

Questions fréquentes

Qu'est-ce qu'un hash ?
Un hash est une fonction à sens unique qui transforme une entrée (ex. texte) en une chaîne de longueur fixe. La même entrée donne toujours le même hash. De petits changements d'entrée produisent un hash complètement différent. Souvent utilisé pour les sommes de contrôle, les mots de passe (avec sel) et l'intégrité des données.
Mes données sont-elles envoyées à un serveur ?
Non. Le hachage est effectué entièrement dans votre navigateur avec l'API Web Crypto. Votre texte ne quitte jamais votre appareil.
Quelle est la différence entre MD5, SHA-1, SHA-256 et SHA-512 ?
MD5 produit un hash de 128 bits (32 hex) et est cassé pour la sécurité — à utiliser uniquement pour les sommes de contrôle non sécurisées. SHA-1 fait 160 bits (40 hex), également faible. SHA-256 (64 hex) et SHA-512 (128 hex) sont sûrs et largement utilisés. SHA-256 est le choix habituel ; SHA-512 est plus fort mais plus lent.
Puis-je utiliser ceci pour le hachage de mots de passe ?
Les fonctions de hachage simples comme SHA-256 ne sont pas adaptées au hachage de mots de passe car elles sont trop rapides, rendant les attaques par force brute réalisables. Pour le hachage de mots de passe, utilisez des algorithmes de hachage lents dédiés comme bcrypt, scrypt ou Argon2 avec un sel unique par mot de passe.