Outil Gratuit

Hash Generator — MD5, SHA-2, SHA-3 & Argon2

Générez des hashes MD5, SHA-1, SHA-256, SHA-384, SHA-512, SHA3-256, SHA3-512 et Argon2 à partir de n'importe quel texte. Tout le traitement s'exécute dans votre navigateur — aucune donnée ne quitte votre appareil.

Hash Generator

À propos de ces fonctions de hash

  • SHA-256 / SHA-512 — SHA-2 family. Recommended for checksums, data integrity, and HMAC.
  • SHA3-256 / SHA3-512 — SHA-3 (Keccak). Different construction from SHA-2; resistant to length-extension attacks.
  • Argon2id — Winner of the Password Hashing Competition. Memory-hard KDF — use for passwords, not data checksums.
  • MD5 / SHA-1 — Legacy. Cryptographically broken — do not use for security purposes.

Tous les hashages s'exécutent dans votre navigateur à l'aide de l'API Web Crypto — aucune donnée ne quitte votre appareil.

Qu'est-ce que les hashes cryptographiques ?

Une fonction de hash cryptographique prend une entrée arbitraire et produit un condensé de longueur fixe. La même entrée produit toujours le même hash, mais vous ne pouvez pas inverser le hash pour obtenir l'entrée. Les hashes sont utilisés pour le stockage des mots de passe, la vérification de l'intégrité des données et les signatures numériques.

SHA-256 vs SHA-512

SHA-256 produit un condensé de 256 bits (64 caractères hex) et est le plus largement utilisé. SHA-512 produit un condensé de 512 bits (128 caractères hex) — plus long et légèrement plus résistant aux collisions. SHA-1 (160 bits) est considéré comme cryptographiquement cassé et ne doit pas être utilisé pour la sécurité.

Comment utiliser

  1. Tapez ou collez du texte dans l'entrée.
  2. Cliquez sur Générer les hashes.
  3. Copiez l'un des hashes SHA-256, SHA-384, SHA-512 ou SHA-1.

Tous les hashages utilisent l'API Web Crypto du navigateur — votre texte ne quitte jamais votre appareil.

Questions Fréquemment Posées

SHA-1 est-il sûr à utiliser ?
SHA-1 est considéré comme cryptographiquement cassé et ne doit pas être utilisé pour les applications critiques de sécurité comme la signature de certificats ou le hachage des mots de passe. Il est inclus ici uniquement pour la compatibilité avec les systèmes hérités.
Puis-je hacher un fichier au lieu d'un texte ?
Cet outil hache l'entrée textuelle. Pour le hachage de fichiers, utilisez un outil en ligne de commande comme sha256sum ou openssl dgst.