Visualiseur de hash de chaîne, gratuit

Saisissez du texte pour calculer et comparer visuellement les hash MD5, SHA-1, SHA-256 et SHA-512 avec des blocs de couleur.

Comment ça marche

  1. Saisissez votre texte : tapez ou collez n'importe quelle chaîne, mot de passe, contenu de fichier, identifiant ou tout texte à hasher.
  2. Choisissez un algorithme : sélectionnez MD5, SHA-1, SHA-256, SHA-384 ou SHA-512 selon votre besoin.
  3. Copiez le hash : la valeur du hash apparaît instantanément. Copiez-la pour stockage, comparaison ou vérification.

Pourquoi utiliser le générateur de hash de chaîne ?

Le hachage transforme une chaîne quelconque en une empreinte de longueur fixe, propre à son contenu. Un seul caractère modifié produit un hash complètement différent. C'est essentiel pour vérifier l'intégrité des données, stocker des mots de passe en toute sécurité, générer des clés de cache, dédupliquer des enregistrements et créer des identifiants basés sur le contenu. Comme le hachage est à sens unique, impossible de retrouver le texte d'origine à partir du hash, ce qui le rend sûr pour stocker des données sensibles.

Fonctionnalités

Questions fréquentes

Quel algorithme de hash choisir ?

Pour les usages sensibles (mots de passe, signatures), utilisez SHA-256 ou SHA-512. MD5 et SHA-1 sont dépréciés pour la sécurité mais restent utiles pour les sommes de contrôle et les clés de cache où la robustesse cryptographique n'est pas requise.

Puis-je utiliser cet outil pour hasher des mots de passe à stocker ?

Le hachage de chaîne vous donne un hash à sens unique, mais pour stocker des mots de passe, il faut utiliser une fonction de dérivation de clé comme bcrypt, Argon2 ou PBKDF2 qui intègre sel et itérations. Les simples hash SHA sont trop rapides et vulnérables aux attaques par tables arc-en-ciel.

Les hash sont-ils réversibles ?

Non. Les fonctions de hachage sont à sens unique, impossible de retrouver la chaîne d'origine à partir de son hash. Si deux chaînes produisent le même hash (collision), c'est un défaut de l'algorithme. SHA-256 et SHA-512 n'ont pas de collisions pratiques connues.

Une histoire de 35 ans de fonctions de hachage : de MD5 à BLAKE3

Les fonctions de hachage cryptographiques ont évolué à travers une longue séquence de cycles casser-et-remplacer. MD5 a été publié par Ronald Rivest dans RFC 1321 (avril 1992) en tant que successeur de MD4. Sa sortie de 128 bits a été considérée comme assez forte pendant plus d'une décennie jusqu'à ce que Wang et Yu publient la première collision pratique en 2004. En 2008, des chercheurs avaient utilisé des collisions MD5 pour forger une autorité de certification SSL malveillante. SHA-1 a été conçu par la NSA et standardisé par NIST dans FIPS 180-1 (1995). Sa sortie de 160 bits a tenu jusqu'en février 2017, quand Google et CWI Amsterdam ont annoncé l'attaque SHAttered, produisant deux PDF avec le même hachage SHA-1. Coûts : environ 6 500 années-CPU équivalentes sur GPU. SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512), aussi de la NSA, a été publié dans FIPS 180-2 (août 2002). Il utilise la même construction Merkle-Damgård que SHA-1 mais avec des états plus grands et plus de rounds ; aucune attaque pratique n'existe sur les versions complètes aujourd'hui. SHA-3 (Keccak, par Bertoni et al.) a été sélectionné par NIST après une compétition publique et standardisé dans FIPS 202 (août 2015). SHA-3 utilise une construction éponge complètement différente, immunisée contre les attaques d'extension de longueur qui affectent SHA-2. En dehors de la famille NIST, BLAKE2 (Aumasson et al., 2012) et BLAKE3 (2020) offrent une sécurité de classe SHA-3 à la vitesse de MD5 ; BLAKE3 hache un fichier de 1 Go en environ une seconde sur un ordinateur portable moderne.

Quel algorithme choisir : un tableau de décision rapide

Où le hachage est réellement utilisé

Erreurs de hachage qui font perdre de l'argent ou cassent des choses

Plus de questions fréquentes

Pourquoi MD5 et SHA-1 sont-ils «cassés» s'ils produisent toujours des hachages ?

«Cassé» signifie qu'un attaquant peut produire des collisions plus rapidement que la force brute. Pour MD5, trouver deux entrées avec le même hachage prend des secondes sur un ordinateur portable aujourd'hui. Pour SHA-1, cela a pris 6 500 années-CPU en 2017 et a chuté dramatiquement depuis. Les hachages fonctionnent toujours mécaniquement ; ce qui est cassé est la garantie de sécurité qu'ils sont «résistants aux collisions». Pour les usages non-adversariaux (somme de contrôle d'un fichier en lequel vous avez confiance contre la corruption accidentelle), MD5 fonctionne toujours bien. Pour tout ce qui implique un adversaire, les deux sont dangereux.

Dois-je m'inquiéter des ordinateurs quantiques cassant SHA-256 ?

Moins que vous ne pourriez le penser. L'algorithme de Grover accélère les attaques de préimage contre un hachage de 256 bits de 2²⁵⁶ à 2¹²⁸ équivalent travail classique, ce qui reste effectivement impossible. Les primitives symétriques (hachages, AES) survivent au calcul quantique en doublant les tailles de clés/sorties. La cryptographie à clé publique (RSA, ECDSA) est ce qui tombe durement aux attaques quantiques, d'où les normes post-quantiques NIST publiées en août 2024 (ML-KEM, ML-DSA, SLH-DSA). Si vous utilisez SHA-256 aujourd'hui, SHA-512 dans l'ère post-quantique sera plus que suffisant.

Quelle est la différence entre un hachage et HMAC ?

Un hachage (SHA-256) est sans clé : quiconque a l'entrée peut calculer la même sortie. Un HMAC (Hash-based Message Authentication Code) enveloppe le hachage avec une clé secrète, de sorte que seul quelqu'un connaissant la clé peut calculer ou vérifier le tag. Défini dans RFC 2104 (1997), HMAC est la façon standard de «signer» un message symétriquement (l'expéditeur et le destinataire partagent un secret). Utilisez HMAC-SHA256 pour les signatures de webhook, JWT HS256, signature de requête API. Le simple SHA-256 sur secret + message est dangereux à cause de l'extension de longueur.

Pourquoi différentes bibliothèques donnent-elles différents hachages pour la même chaîne ?

Trois causes courantes. Premièrement, l'encodage de caractères : UTF-8 vs UTF-16 vs Latin-1 donnent différents bytes pour les chaînes non-ASCII, donc différents hachages. Encodez toujours explicitement. Deuxièmement, les fins de ligne : "hello\n" et "hello\r\n" hachent différemment ; les sommes de contrôle Windows-vs-Unix diffèrent souvent pour cette raison. Troisièmement, le format de sortie : hex minuscule vs hex majuscule vs base64 ressemble à une valeur différente mais représente les mêmes bytes. Normalisez les formats d'entrée et de sortie avant de comparer.

Mon entrée est-elle envoyée à un serveur quand je hache ici ?

Non. Les quatre hachages sont calculés dans votre navigateur en utilisant l'API Web Crypto intégrée (crypto.subtle.digest). Ouvrez l'onglet Réseau dans DevTools et tapez dans l'entrée, vous verrez zéro requête sortante. Sûr pour les identifiants, jetons ou toute valeur privée que vous voulez hacher sans qu'elle quitte votre appareil.

Outils associés

Génération de hachages en ligne, gratuite Génération de JWT en ligne, gratuite Génération d'UUID en ligne, gratuite Encodage et décodage Base64 en ligne, gratuits