Skip to main content

Générateur de Hash - MD5, SHA-256, SHA-512

Générateur de hash en ligne gratuit. Génère des hashes MD5, SHA-1, SHA-256, SHA-384, SHA-512 pour texte et fichiers. Compare les hashes pour vérification d'intégrité.

128-bit
160-bit

⚠️ SHA-1 est obsolète à des fins de sécurité

256-bit
384-bit
512-bit

Collez deux hashes pour vérifier s'ils correspondent

Générez des hashes cryptographiques pour texte et fichiers instantanément. Support des algorithmes MD5, SHA-1, SHA-256, SHA-384 et SHA-512. Parfait pour la vérification d'intégrité de fichiers.

Tout le hashing se fait localement dans votre navigateur. Vos données ne sont jamais téléchargées vers aucun serveur.

Comment Utiliser Cet Outil

  1. 1 Entrez du texte ou téléchargez un fichier à hasher
  2. 2 Voyez tous les algorithmes de hash calculés automatiquement
  3. 3 Copiez le hash dont vous avez besoin
  4. 4 Utilisez l'outil de comparaison pour vérifier que deux hashes correspondent
  5. 5 Choisissez SHA-256 ou SHA-512 pour les usages critiques de sécurité

Cas d'Utilisation

Intégrité des Fichiers

Vérifiez que les fichiers téléchargés correspondent au hash attendu pour s'assurer qu'il n'y a pas de corruption ou de manipulation.

Checksums

Générez des checksums pour les releases de logiciels et distributions de fichiers.

Déduplication

Identifiez les fichiers dupliqués en comparant leurs valeurs de hash.

Clés de Cache

Créez des clés de cache cohérentes basées sur les hashes de contenu.

Questions Fréquentes

Quel algorithme de hash devrais-je utiliser ?

Utilisez SHA-256 pour la plupart des usages. MD5 et SHA-1 sont cassés pour la sécurité mais conviennent pour les checksums. Utilisez SHA-512 pour les exigences de sécurité les plus élevées.

MD5 est-il sûr à utiliser ?

MD5 est cryptographiquement cassé et ne devrait pas être utilisé pour la sécurité. Il reste utile pour les checksums non liés à la sécurité comme la vérification de transferts de fichiers.

Les hashes peuvent-ils être inversés ?

Les fonctions de hash sont unidirectionnelles par conception. Vous ne pouvez pas inverser un hash pour obtenir les données originales. C'est ce qui les rend utiles pour le stockage de mots de passe.

Pourquoi mes hashes de fichiers sont-ils différents sur différents systèmes ?

Assurez-vous de comparer exactement le même fichier. Les différences de fins de ligne de fichiers texte (Windows vs Unix) ou de codage produiront des hashes différents.

Devrais-je utiliser cela pour le hashing de mots de passe ?

Non. Pour les mots de passe, utilisez des algorithmes spécialisés comme bcrypt, scrypt ou Argon2 qui incluent le salage et sont conçus pour être lents afin de prévenir les attaques par force brute.