Calculateur de hachage

Calculer les hachages MD5, SHA-1, SHA-256, SHA-512 et HMAC. Résultats en hexadécimal.

Entrée0
Algorithme
SHA-256
Résultat
À propos de cet outilCalculateur de hachage en ligne gratuit. Prise en charge de MD5, SHA-1, SHA-256, SHA-512 pour le hachage simple, et HMAC-MD5, HMAC-SHA1, HMAC-SHA256, HMAC-SHA512 pour le hachage avec clé. Tous les résultats sont en hexadécimal. Aucune donnée n'est envoyée au serveur ; le calcul s'effectue dans votre navigateur.
Hachage et HMAC en brefQu'est-ce qu'un hachage ?Une fonction de hachage transforme une entrée de taille quelconque en une sortie de longueur fixe (empreinte). La même entrée donne toujours le même hachage ; un changement minime modifie complètement le résultat. Le hachage est irréversible : on ne peut pas retrouver les données à partir de l'empreinte. Il sert à la vérification d'intégrité, aux sommes de contrôle et aux signatures numériques.MD5MD5 (Message-Digest Algorithm 5) produit une empreinte de 128 bits (32 caractères hex). Autrefois très utilisé pour les checksums et l'intégrité des fichiers, il est aujourd'hui considéré comme cryptographiquement cassé (collisions possibles). À réserver à des usages non sensibles (clés de cache, identifiants courts). Ne pas utiliser pour mots de passe ou données sensibles.SHA-1SHA-1 (Secure Hash Algorithm 1) produit une empreinte de 160 bits (40 caractères hex). Déprécié pour la sécurité : des attaques par collision existent. Encore utilisé dans certains systèmes legacy (ex. identifiants de commit Git). Préférer SHA-256 ou SHA-512 pour les nouvelles applications.SHA-256SHA-256 fait partie de la famille SHA-2. Il produit une empreinte de 256 bits (64 caractères hex) et est très utilisé en sécurité : TLS/SSL, certificats, Bitcoin, nombreux protocoles. Aucune attaque pratique connue ; recommandé pour le hachage général et les signatures numériques.SHA-512SHA-512 fait aussi partie de SHA-2. Il produit une empreinte de 512 bits (128 caractères hex). Plus rapide sur les systèmes 64 bits dans certaines implémentations et offre une marge de sécurité plus grande. Utilisé quand une empreinte plus longue ou une sécurité renforcée est nécessaire.Qu'est-ce que HMAC ?HMAC (Hash-based Message Authentication Code) associe une fonction de hachage à une clé secrète. Pour un même message et une même clé, HMAC produit toujours le même résultat. Sans la clé, un attaquant ne peut pas forger un HMAC valide. HMAC sert à l'authentification de messages (garantir que le message n'a pas été modifié et provient de quelqu'un qui connaît la clé), aux signatures d'API et aux jetons sécurisés.Hachage vs HMACUn hachage simple (MD5, SHA-1, SHA-256, SHA-512) ne dépend que de l'entrée : tout le monde peut le calculer. HMAC dépend du message et d'une clé secrète : seules les parties possédant la clé peuvent calculer ou vérifier. Utilisez un hachage pour l'intégrité (ex. checksum de fichier). Utilisez HMAC quand vous avez besoin d'authentification (ex. vérifier qu'une requête ou un jeton a été créé par une partie de confiance possédant la clé).