Générateur de hash gratuit - MD5, SHA-256 | OneStepToRank

Générateur de hash

Générez des hash MD5, SHA-1, SHA-256 et SHA-512 à partir de n'importe quel texte. Utilise l'API Web Crypto pour les hash SHA — tout s'exécute dans votre navigateur, rien ne quitte votre machine.

Générer des hash

Dominez la recherche locale

Les outils développeur ne sont que le début. OneStepToRank surveille vos classements Google 24 h/24 sur toute votre zone de service et adapte automatiquement votre stratégie pour rester en tête.

Commencer gratuitement

Qu'est-ce qu'une fonction de hash ?

Une fonction de hash est un algorithme mathématique qui prend une entrée (ou « message ») de longueur arbitraire et produit une sortie de taille fixe appelée valeur de hash, digest ou somme de contrôle. Les propriétés clés des fonctions de hash cryptographiques sont le déterminisme (la même entrée produit toujours la même sortie), l'efficacité (le hash est calculé rapidement), la résistance à la préimage (il est computationnellement impossible de retrouver l'entrée originale à partir d'un hash) et la résistance aux collisions (il est extrêmement difficile de trouver deux entrées différentes produisant le même hash). Ces propriétés font des fonctions de hash des blocs de construction fondamentaux en sécurité informatique, vérification d'intégrité des données et ingénierie logicielle.

Résistance aux collisions et sécurité

Une collision se produit lorsque deux entrées différentes donnent le même résultat de hash. Bien que les collisions soient théoriquement inévitables pour toute fonction de hash (car l'espace de sortie est fini), une fonction de hash sécurisée rend la recherche de collisions computationnellement irréalisable. MD5 (sortie de 128 bits) a été cassé en 2004 lorsque des chercheurs ont démontré des attaques de collision pratiques, et il ne doit plus être utilisé à des fins de sécurité. SHA-1 (160 bits) a été théoriquement cassé en 2005 et démontré pratiquement en 2017 avec l'attaque SHAttered de Google. La famille SHA-2 (SHA-256 et SHA-512) reste sécurisée sans attaques pratiques connues. Pour les nouvelles applications nécessitant une sécurité cryptographique, SHA-256 ou SHA-512 sont les choix recommandés. MD5 et SHA-1 restent acceptables pour des usages non sécuritaires comme les sommes de contrôle et les tables de hachage.

Cas d'utilisation courants du hachage

Les fonctions de hash remplissent de nombreux rôles dans le développement logiciel et la sécurité. Le stockage des mots de passe utilise le hachage (avec salage et des algorithmes spécialisés comme bcrypt ou Argon2) pour stocker les digests de mots de passe au lieu de mots de passe en clair. La vérification de l'intégrité des fichiers compare les sommes de contrôle de hash pour détecter la corruption ou la falsification des fichiers lors des téléchargements. Les signatures numériques hachent d'abord le message, puis chiffrent le hash avec une clé privée pour l'authentification. La déduplication de données utilise les hash pour identifier les blocs de données identiques dans les systèmes de stockage. Le contrôle de version Git utilise des hash SHA-1 pour identifier chaque commit, arbre et objet blob dans le dépôt. La technologie blockchain enchaîne les blocs en utilisant des hash SHA-256, chaque bloc contenant le hash du bloc précédent.

Questions fréquentes

Qu'est-ce qu'une fonction de hash ?
Une fonction de hash prend une entrée de n'importe quelle taille et produit une sortie de taille fixe (hash). La même entrée produit toujours le même hash, mais même une petite modification génère un hash complètement différent. Les fonctions de hash sont unidirectionnelles — vous ne pouvez pas reconstituer l'entrée originale à partir du hash. Elles sont utilisées pour l'intégrité des données, le stockage des mots de passe, les signatures numériques et la déduplication.
Quelle est la différence entre MD5 et SHA-256 ?
MD5 produit un hash de 128 bits (32 caractères hexadécimaux) et a été créé en 1991. Il est rapide mais cryptographiquement cassé depuis que des attaques de collision pratiques ont été démontrées en 2004. SHA-256 produit un hash de 256 bits (64 caractères hexadécimaux) et fait partie de la famille SHA-2. Il n'a aucune attaque pratique connue et est recommandé pour toutes les applications sensibles à la sécurité. MD5 reste acceptable pour les sommes de contrôle non sécuritaires.
Les fonctions de hash sont-elles utilisées pour le chiffrement ?
Non. Le chiffrement est bidirectionnel — les données peuvent être chiffrées puis déchiffrées à l'aide d'une clé. Les fonctions de hash sont unidirectionnelles — vous pouvez calculer un hash à partir d'une entrée mais vous ne pouvez pas récupérer l'original à partir du hash. Cela rend le hachage idéal pour le stockage des mots de passe où il suffit de vérifier une correspondance, pas de récupérer l'original. Pour le chiffrement, utilisez des algorithmes comme AES ou RSA.
Qu'est-ce qu'une somme de contrôle et comment est-elle liée au hachage ?
Une somme de contrôle est une valeur utilisée pour vérifier l'intégrité des données. Les fonctions de hash sont couramment utilisées pour générer des sommes de contrôle. Lorsque vous téléchargez un fichier, l'éditeur peut fournir un hash SHA-256. Après le téléchargement, vous calculez le hash de votre fichier et le comparez au hash publié. S'ils correspondent, le fichier est intact. S'ils diffèrent, le fichier a été corrompu ou altéré pendant le transfert.