Outils Nettoyage

Générateur de Hash en Ligne Gratuit — MD5, SHA-256, SHA-512

Générez instantanément des hashes MD5, SHA-1, SHA-256, SHA-384 et SHA-512 depuis n'importe quel texte — cinq algorithmes simultanément, 100% dans votre navigateur.

MD5 128 bit Déconseillé pour les usages de sécurité
SHA-1 160 bit Déconseillé pour les usages de sécurité
SHA-256 256 bit
SHA-384 384 bit
SHA-512 512 bit

Confidentialité

Tout le calcul est effectué localement dans votre navigateur via la Web Crypto API et une implémentation MD5 en JavaScript pur. Votre texte n'est jamais envoyé à nos serveurs.

Qu'est-ce qu'une Fonction de Hachage ?

Une fonction de hachage prend n'importe quel texte en entrée et produit une chaîne de longueur fixe — le hash. Le processus est unidirectionnel : vous ne pouvez pas inverser un hash pour récupérer le texte original. Les fonctions de hachage sont déterministes : la même entrée produit toujours la même sortie. Elles sont largement utilisées en informatique pour la vérification de l'intégrité des données, le stockage des mots de passe, les signatures numériques et l'adressage de contenu.

MD5, SHA-1, SHA-256, SHA-384, SHA-512 : Quand utiliser chacun

Choisissez l'algorithme adapté à votre cas d'usage :

MD5 (128 bits)

Déprécié pour la sécurité. Convient aux checksums de fichiers non critiques et aux systèmes legacy. Produit une chaîne hex de 32 caractères.

SHA-1 (160 bits)

Déprécié pour les signatures numériques, encore utilisé dans les hashes de commits Git. Produit une chaîne hex de 40 caractères.

SHA-256 (256 bits)

Standard de référence. Utilisé dans les certificats TLS, les tokens JWT et Bitcoin. Produit une chaîne hex de 64 caractères.

SHA-384 (384 bits)

Variante SHA-2 pour les contextes haute sécurité. Produit une chaîne hex de 96 caractères.

SHA-512 (512 bits)

Résistance maximale. Surcharge computationnelle plus élevée. Produit une chaîne hex de 128 caractères.

Cas d'Usage Courants du Générateur de Hash

Applications pratiques du hachage cryptographique :

Vérification d'Intégrité de Fichiers

Comparez les valeurs de hash pour vérifier que les fichiers téléchargés sont complets et non modifiés.

Hachage de Mots de Passe

Stockez les mots de passe hachés (avec sel) plutôt qu'en clair dans les bases de données.

Signatures Numériques et TLS

Les certificats SSL/TLS s'appuient sur SHA-256 ou SHA-384 pour les algorithmes de signature.

Cache Busting

Ajoutez un hash de contenu aux noms de fichiers d'assets pour invalider le cache navigateur au déploiement.

Adressage de Contenu

Git, IPFS et d'autres systèmes utilisent les hashes pour identifier le contenu de manière unique.

Questions Fréquentes

Non. Les fonctions de hachage sont unidirectionnelles : il est informatiquement impossible d'inverser un hash. Vous pouvez seulement vérifier qu'une entrée donnée produit le même hash qu'une valeur stockée.

Les deux font partie de la famille SHA-2. SHA-256 produit un condensé de 256 bits (hex de 64 caractères) ; SHA-512 produit un condensé de 512 bits (hex de 128 caractères). SHA-512 offre une marge de sécurité plus grande mais un overhead computationnel plus important.

MD5 est considéré comme cryptographiquement cassé et ne doit pas être utilisé pour des usages sensibles à la sécurité. Il reste acceptable pour des usages non sécuritaires comme les checksums rapides de fichiers.

Non. Tout le calcul se fait entièrement dans votre navigateur via la Web Crypto API (pour SHA-*) et une implémentation JavaScript pur de MD5. Aucune donnée ne quitte jamais votre appareil.