Menu
Français

Générateur de hash

Générez des hash MD5, SHA-1, SHA-256, SHA-384 et SHA-512 instantanément.

Dernière mise à jour

Entrée11 octets
EntréeExécuté dans votre navigateur
HashCliquez sur une valeur pour la copier
  • MD5128 bits
  • SHA-1160 bits
  • SHA-256256 bits
  • SHA-384384 bits
  • SHA-512512 bits

C'est quoi un générateur de hash ?

Un générateur de hash calcule une *empreinte* courte et de longueur fixe à partir d'une entrée quelconque. Cette empreinte change radicalement dès qu'un seul caractère bouge, ce qui rend les hashs très utiles : vérifier l'intégrité d'un fichier, comparer deux valeurs sans avoir à les confronter en entier, construire des systèmes adressés par contenu (Git utilise SHA-1 puis SHA-256), ou servir de brique de base dans des protocoles de sécurité plus larges.

Une bonne fonction de hachage cryptographique a trois propriétés : elle est *déterministe* (même entrée → même hash), *à sens unique* (impossible de remonter à l'entrée à partir du hash) et *résistante aux collisions* (trouver deux entrées qui produisent le même hash est infaisable en pratique). Les algorithmes modernes comme SHA-256 et SHA-512 cochent ces trois cases ; les plus anciens, MD5 et SHA-1, sont *cassés* et ne doivent plus servir aux comparaisons sensibles à la sécurité.

Hacher, ce n'est *pas* chiffrer. Le chiffrement est réversible avec une clé ; le hachage est à sens unique par conception. Et ce n'est pas non plus un mécanisme de stockage de mots de passe — pour ça, il faut un *password hash* comme bcrypt, scrypt ou Argon2, conçu pour rendre le brute force volontairement coûteux.

Ce que vous allez retenir en générant des hashs

  • Une fonction de hachage transforme n'importe quelle entrée — courte ou longue — en une sortie de taille fixe (par exemple SHA-256 produit toujours 256 bits, soit 64 caractères hexadécimaux).
  • La même entrée produit toujours le même hash. Un seul bit modifié suffit à obtenir un hash totalement différent : c'est l'*effet d'avalanche*.
  • MD5 et SHA-1 ne sont plus résistants aux collisions — corrects pour des checksums non sécuritaires, mais à proscrire pour des signatures, des certificats, ou tout ce qui touche à la confiance.

Générer un hash, étape par étape

  1. Collez votre entrée

    Collez n'importe quel texte : une chaîne, un bout de JSON, une clé de licence. Le hash se met à jour à chaque frappe.

  2. Choisissez l'algorithme

    MD5, SHA-1, SHA-256, SHA-384 ou SHA-512. Pour un checksum générique, SHA-256 est le choix par défaut le plus sûr.

  3. Lisez la sortie

    Le hash s'affiche en hexadécimal minuscule. Vous pouvez basculer en majuscules ou copier la valeur dans le presse-papiers.

  4. Comparez deux hashs si besoin

    Collez un hash de référence (récupéré sur une page de téléchargement, un commit Git, un fichier de checksums) : l'outil vous indique tout de suite s'il correspond au vôtre.

Référence rapide des algorithmes de hachage

Les algorithmes que vous croiserez le plus souvent, avec leur taille de sortie et leur statut actuel côté sécurité. SHA-1 est spécifié dans la RFC 3174 ; la famille SHA-2 est décrite dans NIST FIPS 180-4.

AlgorithmeTaille de sortieStatut / où on le rencontre
MD5128 bits / 32 caractères hexCassé — acceptable seulement pour des checksums non sécuritaires
SHA-1160 bits / 40 caractères hexCassé — historique Git, systèmes legacy uniquement
SHA-256256 bits / 64 caractères hexStandard — TLS, Git moderne, blockchain
SHA-384384 bits / 96 caractères hexUtilisé dans certaines suites TLS qui privilégient SHA-2
SHA-512512 bits / 128 caractères hexSolide — parfois plus rapide que SHA-256 sur du matériel 64 bits
bcrypt / scrypt / Argon2variableHashs *de mots de passe* — à utiliser pour les mots de passe, pas les SHA-x

Quelques exemples à tester

Même algorithme, entrée à peine modifiée

Entrée A

hello world

SHA-256(A)

b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9

Entrée B

Hello world

SHA-256(B)

4ae7c3b6ac0beff671efa8cf57386151c06e58ca53a78d83f36107316cec125f

Une seule majuscule, et le hash devient totalement différent. C'est l'*effet d'avalanche* — la propriété qui rend les hashs si pratiques pour détecter les changements.

Vérifier le checksum d'un téléchargement

Checksum publié
SHA256: 3a7bd3e2360a3d290dd0b1aef6a04e9b… ubuntu.iso
Marche à suivre

Calculez le SHA-256 du fichier que vous avez téléchargé, puis comparez-le à la valeur fournie par l'éditeur. S'ils correspondent, le fichier n'a pas été corrompu pendant le transfert ni altéré.

Les images d'OS, les runtimes de langages et les releases signées publient presque toujours un SHA-256 à côté du fichier. Vérifiez-le systématiquement avant d'installer.

MD5 pour de la déduplication non sécuritaire

Entrée

user@example.com

MD5

b58996c504c5638798eb6b511e6f49af

Gravatar utilise MD5(email) comme clé d'avatar. C'est un usage acceptable pour MD5 — un identifiant non secret — mais à bannir partout où une collision ou une attaque par pré-image aurait des conséquences.

Erreurs courantes avec les hashs

  • Stocker les mots de passe utilisateurs avec un simple SHA-256. Utilisez un password hash (bcrypt, scrypt, Argon2) avec un sel propre à chaque utilisateur et un facteur de coût volontairement élevé.
  • Faire confiance à MD5 ou SHA-1 pour des comparaisons sensibles en 2026. Les deux sont cassés : calculer une collision est devenu accessible en pratique.
  • Comparer deux hashs hexadécimaux avec == après avoir manipulé l'une des chaînes. Pensez à supprimer les espaces et à normaliser la casse avant la comparaison.

FAQ — Générateur de hash

C'est quoi une fonction de hachage ?
Une fonction de hachage prend une entrée de longueur quelconque et produit une sortie de taille fixe appelée hash. La même entrée produit toujours le même hash, et la moindre modification change complètement le résultat.
Est-ce que MD5 est encore utilisable ?
MD5 est cassé du point de vue cryptographique — calculer des collisions est devenu trivial. Il reste acceptable pour des checksums non sécuritaires (déduplication de fichiers, clés de cache, Gravatar) mais jamais pour des signatures, des certificats ou du stockage de mots de passe.
Quelle différence entre SHA-256 et SHA-512 ?
Tous deux font partie de la famille SHA-2. SHA-256 produit une sortie de 256 bits, SHA-512 une sortie de 512 bits. SHA-512 peut même être plus rapide sur du matériel 64 bits. C'est SHA-256 qui reste le choix par défaut le plus répandu dans les protocoles actuels.
Comment hacher un mot de passe ?
N'utilisez pas SHA-256 directement. Prenez un password hash conçu pour ça — bcrypt, scrypt ou Argon2 — avec un sel par utilisateur et un facteur de coût ajustable. Ces algorithmes sont volontairement lents pour rendre les attaques par force brute coûteuses.
Peut-on inverser un hash ?
Non — les fonctions de hachage sont à sens unique par conception. Le seul moyen de retrouver l'entrée d'origine, c'est de tester des entrées une par une et de regarder si le hash correspond. C'est précisément pour ça que le sel et le hachage lent sont essentiels pour les mots de passe.
Ces hashs sont-ils calculés en local ?
Oui. Le générateur de hash de Coddy s'appuie sur la Web Crypto API de votre navigateur. Vos données ne quittent jamais votre machine.

Autres outils pour développeurs

Apprendre à coder avec Coddy

COMMENCER