Générateur Hash — Fonctions cryptographiques MD5, SHA, HMAC
Créez des valeurs de hachage cryptographiques avec notre générateur de hachage polyvalent. L'outil prend en charge tous les algorithmes de hachage courants : MD5, SHA-1, SHA-256, SHA-384 et SHA-512. Générez des hachages à partir de texte ou de fichiers, créez des signatures HMAC avec des clés personnalisées et générez des hachages Subresource Integrity (SRI) pour des intégrations CDN sécurisées. Le mode direct permet le hachage en temps réel pendant la saisie, et la fonction de comparaison de hachage aide à vérifier l'intégrité des fichiers.
Fonctionnalités
- Multiples algorithmes : MD5, SHA-1, SHA-256, SHA-384, SHA-512
- Hachage de texte et de fichiers
- Comparaison des empreintes pour vérification
- Prise en charge HMAC avec clés personnalisées
- Sortie en majuscules ou minuscules
- Copie des empreintes en un clic
- Génération en temps réel
- Traitement 100 % côté client : vos données restent sur votre appareil
Points de vigilance en sécurité
- Privilégiez SHA-256 ou supérieur : MD5 et SHA-1 sont compromis cryptographiquement
- N'utilisez pas de hachage simple pour les mots de passe : préférez bcrypt, scrypt ou PBKDF2
- Ajoutez un sel pour les mots de passe : empêche les attaques par tables arc-en-ciel
- Vérifiez l'intégrité des empreintes : comparez toujours l'intégralité de la valeur, pas une version tronquée
- Utilisez HMAC pour l'authentification : garantit intégrité et authenticité
Cas d'utilisation courants
- Vérification d'intégrité de fichiers : s'assurer qu'un téléchargement n'a pas été altéré
- Hachage de mots de passe : stocker des empreintes sécurisées (utilisez SHA-256 ou supérieur)
- Déduplication de données : identifier des fichiers ou contenus dupliqués
- Génération de checksums : créer des sommes de contrôle pour valider des données
- Signatures numériques : composant essentiel des systèmes de signature cryptographique
- Authentification API : générer des signatures HMAC pour les requêtes
Choisir son algorithme de hachage
- MD5 : rapide mais déconseillé (128 bits, collisions connues)
- SHA-1 : obsolète pour la sécurité (160 bits, attaques par collision)
- SHA-256 : standard industriel pour les usages sécurisés (256 bits, robuste)
- SHA-384 : variante à sécurité renforcée (384 bits)
- SHA-512 : sécurité maximale (512 bits)
Ressources Utiles
Fonctions de hachage du NIST Documentation et normes officielles du NIST sur les algorithmes de hachage
Algorithmes de hachage sécurisés (SHA) Présentation complète de la famille SHA et de son niveau de sécurité
MDN SubtleCrypto.digest() Documentation de l'API navigateur pour générer des condensats cryptographiques
OWASP : Stockage des mots de passe Bonnes pratiques de sécurité pour le hachage et le stockage des mots de passe