Générateur de Hash
Générez des hachages cryptographiques MD5, SHA-1 et SHA-256 à partir de n'importe quelle chaîne de texte instantanément dans votre navigateur. Aucune donnée n'est envoyée à un serveur.
— — — Foire aux questions
Qu'est-ce qu'une fonction de hachage ?
Une fonction de hachage est un algorithme déterministe qui transforme une entrée de longueur arbitraire en une sortie de longueur fixe appelée condensat ou hash. La même entrée produit toujours le même hash, mais même un changement minuscule dans l'entrée — comme inverser un seul bit — produit un hash complètement différent. Cette propriété, connue sous le nom d'effet avalanche, rend les fonctions de hachage utiles pour vérifier l'intégrité des données : si vous hachez un fichier avant et après le transfert et que les hachages correspondent, le fichier est arrivé intact.
MD5 vs SHA-1 vs SHA-256 — lequel utiliser ?
MD5 produit un condensat de 128 bits (32 caractères hexadécimaux) et est très rapide, mais il est cryptographiquement cassé — des attaques par collision existent qui peuvent générer deux entrées différentes avec le même hash MD5. Il ne doit pas être utilisé à des fins de sécurité, mais reste acceptable pour les sommes de contrôle et les empreintes sans enjeux de sécurité. SHA-1 produit un condensat de 160 bits (40 caractères hexadécimaux) ; il est également considéré comme faible pour les applications critiques depuis 2017, quand Google a démontré une collision pratique. SHA-256 fait partie de la famille SHA-2, produit un condensat de 256 bits (64 caractères hexadécimaux) et reste sécurisé et largement recommandé pour les mots de passe (combiné avec un sel), les signatures numériques et la vérification de l'intégrité des données.
Ces hachages sont-ils réversibles ?
Non. MD5, SHA-1 et SHA-256 sont tous des fonctions à sens unique : étant donné un hash, il n'existe aucun algorithme mathématique capable de reconstruire l'entrée originale. Cette irréversibilité est une propriété fondamentale de conception. Ce que les attaquants peuvent faire à la place, c'est essayer des attaques par table arc-en-ciel (tables précalculées de paires hash→entrée) ou forcer par force brute toutes les entrées possibles et comparer. C'est pourquoi les mots de passe doivent toujours être hachés avec un algorithme lent et salé comme bcrypt, scrypt ou Argon2 plutôt que des hachages rapides à usage général comme SHA-256.