Entrée

Résultat du hash

Entrez du texte ou sélectionnez un fichier

Description des algorithmes de hash

Avertissement de sécurité

SHA-1 est vulnérable aux attaques par collision et ne doit pas être utilisé à des fins de sécurité. Pour le hachage de mots de passe, utilisez des algorithmes dédiés comme bcrypt, scrypt ou Argon2.

SHA-1

160bit (40hex) - Non recommandé pour la sécurité

SHA-256

256bit (64hex)

SHA-384

384bit (96hex)

SHA-512

512bit (128hex)

Cas d'utilisation courants

  • Vérification d'intégrité de fichiers (checksum de téléchargement)
  • Détection de doublons de données
  • Génération de clés de cache
  • Signatures numériques (SHA-256 ou supérieur)

Qu'est-ce qu'un générateur de hash ?

Le générateur de hash est un outil en ligne permettant de générer des valeurs de hachage (digest) de longueur fixe à partir de texte ou de fichiers. Il prend en charge les algorithmes SHA-1, SHA-256, SHA-384 et SHA-512, et calcule rapidement et en toute sécurité les valeurs de hachage grâce à l'API Web Crypto du navigateur. Il est utilisé pour la vérification de l'intégrité des fichiers, la détection de doublons de données, les signatures numériques, etc.

  • Prise en charge des algorithmes de hachage SHA-1, SHA-256, SHA-384, SHA-512
  • Deux modes de saisie : texte et téléversement de fichier
  • Comparaison simultanée des résultats de tous les algorithmes
  • Basculement entre les formats de sortie majuscules/minuscules
  • Traitement rapide dans le navigateur basé sur la Web Crypto API
  • Copie de la valeur de hachage en un clic

Mode d'emploi

  1. 1

    Sélection du mode de saisie

    Saisissez directement une chaîne de caractères dans l'onglet texte, ou sélectionnez un fichier dans l'onglet fichier pour calculer sa valeur de hachage.

  2. 2

    Saisie des données

    Lorsque vous saisissez du texte ou sélectionnez un fichier, les résultats de tous les algorithmes de hachage sont calculés automatiquement.

  3. 3

    Vérification et copie des résultats

    Les valeurs de hachage SHA-1, SHA-256, SHA-384 et SHA-512 s'affichent simultanément. Cliquez sur le bouton de copie à côté de la valeur de hachage souhaitée pour la copier dans le presse-papiers.

  4. 4

    Vérification de l'intégrité

    Générez la valeur de hachage d'un fichier téléchargé et comparez-la avec la somme de contrôle fournie par le distributeur pour vérifier que le fichier n'a pas été altéré.

Questions fréquentes

Conseils d'utilisation

  • Vérifiez systématiquement la somme de contrôle SHA-256 après le téléchargement d'un logiciel pour prévenir les incidents de sécurité liés à des fichiers altérés
  • La même entrée produit toujours la même valeur de hachage, ce qui rend l'utilisation du hachage efficace pour la détection de doublons de données
  • Le calcul du hachage de fichiers volumineux peut prendre du temps, vérifiez donc la taille du fichier avant de procéder
  • Lors de la mise en cache des réponses API, l'utilisation du hachage SHA-256 des paramètres de requête comme clé de cache permet une gestion sans collision
  • Git utilise internement SHA-1 pour identifier les commits et les fichiers, et une transition vers SHA-256 est en cours