Générez des hash MD5, SHA-1, SHA-256 et SHA-512 à partir de n'importe quel texte. Utilise l'API Web Crypto pour les hash SHA — tout s'exécute dans votre navigateur, rien ne quitte votre machine.
Les outils développeur ne sont que le début. OneStepToRank surveille vos classements Google 24 h/24 sur toute votre zone de service et adapte automatiquement votre stratégie pour rester en tête.
Commencer gratuitementUne fonction de hash est un algorithme mathématique qui prend une entrée (ou « message ») de longueur arbitraire et produit une sortie de taille fixe appelée valeur de hash, digest ou somme de contrôle. Les propriétés clés des fonctions de hash cryptographiques sont le déterminisme (la même entrée produit toujours la même sortie), l'efficacité (le hash est calculé rapidement), la résistance à la préimage (il est computationnellement impossible de retrouver l'entrée originale à partir d'un hash) et la résistance aux collisions (il est extrêmement difficile de trouver deux entrées différentes produisant le même hash). Ces propriétés font des fonctions de hash des blocs de construction fondamentaux en sécurité informatique, vérification d'intégrité des données et ingénierie logicielle.
Une collision se produit lorsque deux entrées différentes donnent le même résultat de hash. Bien que les collisions soient théoriquement inévitables pour toute fonction de hash (car l'espace de sortie est fini), une fonction de hash sécurisée rend la recherche de collisions computationnellement irréalisable. MD5 (sortie de 128 bits) a été cassé en 2004 lorsque des chercheurs ont démontré des attaques de collision pratiques, et il ne doit plus être utilisé à des fins de sécurité. SHA-1 (160 bits) a été théoriquement cassé en 2005 et démontré pratiquement en 2017 avec l'attaque SHAttered de Google. La famille SHA-2 (SHA-256 et SHA-512) reste sécurisée sans attaques pratiques connues. Pour les nouvelles applications nécessitant une sécurité cryptographique, SHA-256 ou SHA-512 sont les choix recommandés. MD5 et SHA-1 restent acceptables pour des usages non sécuritaires comme les sommes de contrôle et les tables de hachage.
Les fonctions de hash remplissent de nombreux rôles dans le développement logiciel et la sécurité. Le stockage des mots de passe utilise le hachage (avec salage et des algorithmes spécialisés comme bcrypt ou Argon2) pour stocker les digests de mots de passe au lieu de mots de passe en clair. La vérification de l'intégrité des fichiers compare les sommes de contrôle de hash pour détecter la corruption ou la falsification des fichiers lors des téléchargements. Les signatures numériques hachent d'abord le message, puis chiffrent le hash avec une clé privée pour l'authentification. La déduplication de données utilise les hash pour identifier les blocs de données identiques dans les systèmes de stockage. Le contrôle de version Git utilise des hash SHA-1 pour identifier chaque commit, arbre et objet blob dans le dépôt. La technologie blockchain enchaîne les blocs en utilisant des hash SHA-256, chaque bloc contenant le hash du bloc précédent.