Générez des hash MD5, SHA-1, SHA-256, SHA-384 et SHA-512 instantanément.
Dernière mise à jour
Entrée11 octets
EntréeExécuté dans votre navigateur
HashCliquez sur une valeur pour la copier
MD5128 bits
—
SHA-1160 bits
—
SHA-256256 bits
—
SHA-384384 bits
—
SHA-512512 bits
—
C'est quoi un générateur de hash ?
Un générateur de hash calcule une *empreinte* courte et de longueur fixe à partir d'une entrée quelconque. Cette empreinte change radicalement dès qu'un seul caractère bouge, ce qui rend les hashs très utiles : vérifier l'intégrité d'un fichier, comparer deux valeurs sans avoir à les confronter en entier, construire des systèmes adressés par contenu (Git utilise SHA-1 puis SHA-256), ou servir de brique de base dans des protocoles de sécurité plus larges.
Une bonne fonction de hachage cryptographique a trois propriétés : elle est *déterministe* (même entrée → même hash), *à sens unique* (impossible de remonter à l'entrée à partir du hash) et *résistante aux collisions* (trouver deux entrées qui produisent le même hash est infaisable en pratique). Les algorithmes modernes comme SHA-256 et SHA-512 cochent ces trois cases ; les plus anciens, MD5 et SHA-1, sont *cassés* et ne doivent plus servir aux comparaisons sensibles à la sécurité.
Hacher, ce n'est *pas* chiffrer. Le chiffrement est réversible avec une clé ; le hachage est à sens unique par conception. Et ce n'est pas non plus un mécanisme de stockage de mots de passe — pour ça, il faut un *password hash* comme bcrypt, scrypt ou Argon2, conçu pour rendre le brute force volontairement coûteux.
Ce que vous allez retenir en générant des hashs
Une fonction de hachage transforme n'importe quelle entrée — courte ou longue — en une sortie de taille fixe (par exemple SHA-256 produit toujours 256 bits, soit 64 caractères hexadécimaux).
La même entrée produit toujours le même hash. Un seul bit modifié suffit à obtenir un hash totalement différent : c'est l'*effet d'avalanche*.
MD5 et SHA-1 ne sont plus résistants aux collisions — corrects pour des checksums non sécuritaires, mais à proscrire pour des signatures, des certificats, ou tout ce qui touche à la confiance.
Générer un hash, étape par étape
1
Collez votre entrée
Collez n'importe quel texte : une chaîne, un bout de JSON, une clé de licence. Le hash se met à jour à chaque frappe.
2
Choisissez l'algorithme
MD5, SHA-1, SHA-256, SHA-384 ou SHA-512. Pour un checksum générique, SHA-256 est le choix par défaut le plus sûr.
3
Lisez la sortie
Le hash s'affiche en hexadécimal minuscule. Vous pouvez basculer en majuscules ou copier la valeur dans le presse-papiers.
4
Comparez deux hashs si besoin
Collez un hash de référence (récupéré sur une page de téléchargement, un commit Git, un fichier de checksums) : l'outil vous indique tout de suite s'il correspond au vôtre.
Référence rapide des algorithmes de hachage
Les algorithmes que vous croiserez le plus souvent, avec leur taille de sortie et leur statut actuel côté sécurité. SHA-1 est spécifié dans la RFC 3174 ; la famille SHA-2 est décrite dans NIST FIPS 180-4.
Algorithme
Taille de sortie
Statut / où on le rencontre
MD5
128 bits / 32 caractères hex
Cassé — acceptable seulement pour des checksums non sécuritaires
Une seule majuscule, et le hash devient totalement différent. C'est l'*effet d'avalanche* — la propriété qui rend les hashs si pratiques pour détecter les changements.
Calculez le SHA-256 du fichier que vous avez téléchargé, puis comparez-le à la valeur fournie par l'éditeur. S'ils correspondent, le fichier n'a pas été corrompu pendant le transfert ni altéré.
Les images d'OS, les runtimes de langages et les releases signées publient presque toujours un SHA-256 à côté du fichier. Vérifiez-le systématiquement avant d'installer.
MD5 pour de la déduplication non sécuritaire
Entrée
user@example.com
MD5
b58996c504c5638798eb6b511e6f49af
Gravatar utilise MD5(email) comme clé d'avatar. C'est un usage acceptable pour MD5 — un identifiant non secret — mais à bannir partout où une collision ou une attaque par pré-image aurait des conséquences.
Erreurs courantes avec les hashs
Stocker les mots de passe utilisateurs avec un simple SHA-256. Utilisez un password hash (bcrypt, scrypt, Argon2) avec un sel propre à chaque utilisateur et un facteur de coût volontairement élevé.
Faire confiance à MD5 ou SHA-1 pour des comparaisons sensibles en 2026. Les deux sont cassés : calculer une collision est devenu accessible en pratique.
Comparer deux hashs hexadécimaux avec == après avoir manipulé l'une des chaînes. Pensez à supprimer les espaces et à normaliser la casse avant la comparaison.
FAQ — Générateur de hash
C'est quoi une fonction de hachage ?
Une fonction de hachage prend une entrée de longueur quelconque et produit une sortie de taille fixe appelée hash. La même entrée produit toujours le même hash, et la moindre modification change complètement le résultat.
Est-ce que MD5 est encore utilisable ?
MD5 est cassé du point de vue cryptographique — calculer des collisions est devenu trivial. Il reste acceptable pour des checksums non sécuritaires (déduplication de fichiers, clés de cache, Gravatar) mais jamais pour des signatures, des certificats ou du stockage de mots de passe.
Quelle différence entre SHA-256 et SHA-512 ?
Tous deux font partie de la famille SHA-2. SHA-256 produit une sortie de 256 bits, SHA-512 une sortie de 512 bits. SHA-512 peut même être plus rapide sur du matériel 64 bits. C'est SHA-256 qui reste le choix par défaut le plus répandu dans les protocoles actuels.
Comment hacher un mot de passe ?
N'utilisez pas SHA-256 directement. Prenez un password hash conçu pour ça — bcrypt, scrypt ou Argon2 — avec un sel par utilisateur et un facteur de coût ajustable. Ces algorithmes sont volontairement lents pour rendre les attaques par force brute coûteuses.
Peut-on inverser un hash ?
Non — les fonctions de hachage sont à sens unique par conception. Le seul moyen de retrouver l'entrée d'origine, c'est de tester des entrées une par une et de regarder si le hash correspond. C'est précisément pour ça que le sel et le hachage lent sont essentiels pour les mots de passe.
Ces hashs sont-ils calculés en local ?
Oui. Le générateur de hash de Coddy s'appuie sur la Web Crypto API de votre navigateur. Vos données ne quittent jamais votre machine.