🔐 Générateur de hash
Générez des hash cryptographiques depuis du texte avec les algorithmes MD5, SHA-1, SHA-256 et SHA-512. Parfait pour le hachage de mots de passe, la vérification de données, les checksums et des usages de sécurité. Tous les calculs sont effectués localement dans votre navigateur.
MD5 (128-bit)
SHA-1 (160-bit)
SHA-256 (256-bit)
SHA-512 (512-bit)
Vous aimez cet outil ?
Aidez-nous à garder TinyToolWeb gratuit et sans publicité. Votre soutien fait la différence !
Qu’est-ce qu’une fonction de hachage ?
Une fonction de hachage cryptographique est un algorithme mathématique qui transforme des données de taille arbitraire en une chaîne d’octets de taille fixe. La sortie, appelée hash (ou condensat), est conçue pour être unique pour chaque entrée unique.
Algorithmes disponibles
MD5 (128-bit)
Message-Digest Algorithm 5 produit une valeur de hash de 128 bits. Rapide mais n’est plus considéré comme sûr pour un usage cryptographique à cause de vulnérabilités de collision. Reste utile pour des checksums et des usages non sensibles.
SHA-1 (160-bit)
Secure Hash Algorithm 1 produit un hash de 160 bits. Déconseillé pour la sécurité cryptographique mais encore utilisé dans Git et certains systèmes hérités. Mieux que MD5, mais non recommandé pour de nouvelles applications de sécurité.
SHA-256 (256-bit)
Fait partie de la famille SHA-2. Produit un hash de 256 bits et est actuellement considéré comme sûr. Largement utilisé dans SSL/TLS, Bitcoin et de nombreuses applications modernes. Recommandé pour la plupart des usages.
SHA-512 (512-bit)
L’algorithme le plus robuste de la famille SHA-2. Produit un hash de 512 bits et offre le niveau de sécurité le plus élevé. Utilisé quand une sécurité maximale est requise.
Note de sécurité : MD5 et SHA-1 sont considérés comme cassés du point de vue cryptographique et ne doivent pas être utilisés pour des applications sensibles. Utilisez SHA-256 ou SHA-512 pour le hachage de mots de passe et la vérification de données.
Cas d’usage courants
- Stockage de mots de passe : hacher les mots de passe avant stockage (utiliser SHA-256 ou mieux avec un sel)
- Intégrité des données : vérifier qu’un fichier n’a pas été altéré
- Checksums : vérifier l’intégrité d’un téléchargement
- Signatures numériques : créer des identifiants uniques pour des documents
- Blockchain : utilisé dans le minage et les transactions
- Clés de cache : générer des clés uniques pour des systèmes de cache
Propriétés d’un hash
- Déterministe : la même entrée produit toujours la même sortie
- Rapide : calcul rapide pour toute entrée
- À sens unique : impossible de retrouver l’entrée originale
- Effet avalanche : un petit changement produit un hash très différent
- Résistant aux collisions : très difficile de trouver deux entrées avec le même hash
Fonctionnalités
- Génération de hash en temps réel pendant la saisie
- Quatre algorithmes : MD5, SHA-1, SHA-256, SHA-512
- Copie en un clic dans le presse-papiers
- Calculs effectués localement (respect de la vie privée)
- Aucune donnée envoyée au serveur
- Interface adaptée au mobile