Aller au contenu principal

Générateur Hash — Fonctions cryptographiques MD5, SHA, HMAC

Créez des valeurs de hachage cryptographiques avec notre générateur de hachage polyvalent. L'outil prend en charge tous les algorithmes de hachage courants : MD5, SHA-1, SHA-256, SHA-384 et SHA-512. Générez des hachages à partir de texte ou de fichiers, créez des signatures HMAC avec des clés personnalisées et générez des hachages Subresource Integrity (SRI) pour des intégrations CDN sécurisées. Le mode direct permet le hachage en temps réel pendant la saisie, et la fonction de comparaison de hachage aide à vérifier l'intégrité des fichiers.

Fonctionnalités

  • Multiples algorithmes : MD5, SHA-1, SHA-256, SHA-384, SHA-512
  • Hachage de texte et de fichiers
  • Comparaison des empreintes pour vérification
  • Prise en charge HMAC avec clés personnalisées
  • Sortie en majuscules ou minuscules
  • Copie des empreintes en un clic
  • Génération en temps réel
  • Traitement 100 % côté client : vos données restent sur votre appareil

Cas d'utilisation courants

  • Vérification d'intégrité de fichiers : s'assurer qu'un téléchargement n'a pas été altéré
  • Hachage de mots de passe : stocker des empreintes sécurisées (utilisez SHA-256 ou supérieur)
  • Déduplication de données : identifier des fichiers ou contenus dupliqués
  • Génération de checksums : créer des sommes de contrôle pour valider des données
  • Signatures numériques : composant essentiel des systèmes de signature cryptographique
  • Authentification API : générer des signatures HMAC pour les requêtes

Choisir son algorithme de hachage

  • MD5 : rapide mais déconseillé (128 bits, collisions connues)
  • SHA-1 : obsolète pour la sécurité (160 bits, attaques par collision)
  • SHA-256 : standard industriel pour les usages sécurisés (256 bits, robuste)
  • SHA-384 : variante à sécurité renforcée (384 bits)
  • SHA-512 : sécurité maximale (512 bits)

Ressources Utiles

Fonctions de hachage du NIST Documentation et normes officielles du NIST sur les algorithmes de hachage
Algorithmes de hachage sécurisés (SHA) Présentation complète de la famille SHA et de son niveau de sécurité
MDN SubtleCrypto.digest() Documentation de l'API navigateur pour générer des condensats cryptographiques
OWASP : Stockage des mots de passe Bonnes pratiques de sécurité pour le hachage et le stockage des mots de passe