Générateur de Hash (MD5, SHA)

Ajouter à mes outils

Générez facilement un hash MD5, SHA-1, SHA-256 ou SHA-512 à partir de n'importe quel texte. Outil gratuit pour vérifier l'intégrité de données ou sécuriser des chaînes.

Saisissez le texte à hasher, choisissez l'algorithme souhaité (MD5, SHA-1, SHA-256 ou SHA-512), puis cliquez sur "Générer". Le hash s'affiche instantanément avec la possibilité de le copier.

Montrez moi un exemple !

Générateur de Hash (MD5, SHA)

Qu'est-ce qu'un hash cryptographique ?

Un hash cryptographique (ou empreinte numérique) est une fonction mathématique qui transforme n'importe quelle donnée en une chaîne de caractères de longueur fixe. Peu importe la taille de l'entrée — un mot ou un roman entier — le résultat aura toujours la même longueur.

Les propriétés fondamentales d'un bon hash sont :

Les algorithmes disponibles

Algorithme Longueur Usage recommandé
MD5 32 caractères Vérification d'intégrité (non sécurisé pour la crypto)
SHA-1 40 caractères Vérification legacy (déprécié pour la sécurité)
SHA-256 64 caractères Sécurité moderne, Bitcoin, certificats SSL
SHA-512 128 caractères Sécurité maximale, données sensibles

Exemple — "Bonjour" en SHA-256 :

45f6d9ab3c57e36e27efef3b15d1fc4c4847d9c1db9be29efa08e2a4a1e8e0b5

"bonjour" en SHA-256 (une seule lettre différente) :

dc5d82e29b0e49ccf77d22d66b7a285d3c3e5ee6bf8f4c8e6c6ad8e6f3c3a4a9

L'effet avalanche : un caractère différent change tout le hash.

Utilisations courantes

Attention : MD5 et SHA-1 sont considérés comme cryptographiquement cassés pour les usages de sécurité sensibles (authentification, signatures). Pour tout usage sécurisé, privilégiez SHA-256 ou SHA-512.

Hash ≠ Chiffrement

Un hash est une fonction à sens unique : il est impossible de retrouver le texte original. Le chiffrement (comme AES, RSA) est réversible avec une clé. N'utilisez pas un hash si vous avez besoin de récupérer la donnée originale — utilisez le chiffrement dans ce cas.

Nos autres outils similaires