PK Systems PK Systems
Encodeurs et décodeurs

Générateur de hash

Calculez des hashs MD5, SHA-1, SHA-256, SHA-384 et SHA-512 depuis du texte ou un fichier. Fonctionne entièrement dans votre navigateur.

Générateur de hash

Hashs calculés

    Qu'est-ce qu'un hash cryptographique ?

    Un hash cryptographique est une empreinte de longueur fixe calculée à partir d'une entrée arbitraire. La même entrée produit toujours le même hash, mais un seul bit modifié réécrit complètement la sortie. Les hashs sont à sens unique — on ne peut pas retrouver les données d'origine depuis le digest. Ils alimentent les vérifications d'intégrité de fichier, les IDs de version (Git utilise SHA-1/SHA-256), les signatures numériques et l'adressage par contenu. À partir de SHA-256, c'est le choix moderne et largement éprouvé ; MD5 et SHA-1 apparaissent encore dans les systèmes anciens mais ne devraient pas être utilisés pour la sécurité.

    Comment utiliser cet outil

    Choisissez Texte et tapez ou collez une chaîne — chaque algorithme supporté se met à jour instantanément. Passez à Fichier pour déposer un binaire (image, archive, installateur, n'importe quoi) et vérifier sa somme de contrôle face à une valeur publiée. Cliquez sur un bouton Copier pour récupérer le digest hex. Tout tourne localement avec la Web Crypto API du navigateur ; le fichier ne quitte jamais votre appareil, même pour de très grosses entrées.

    Les hashs ne servent pas au stockage des mots de passe

    Un MD5, SHA-1 ou SHA-256 nu d'un mot de passe se casse dangereusement vite par force brute. Si vous hachez des mots de passe côté serveur, utilisez une fonction de hachage de mot de passe lente et salée — Argon2id, scrypt ou bcrypt — jamais un hash cryptographique brut. Cet outil sert aux vérifications d'intégrité, aux empreintes de contenu et à l'apprentissage, pas à protéger des credentials.

    Référence des algorithmes

    Longueur de sortie et usage recommandé pour chaque algorithme supporté.

    Algorithme Sortie (bits / car. hex) Usage recommandé
    MD5128 / 32Legacy checksums only — broken for security.
    SHA-1160 / 40Git compat, legacy systems — avoid for new work.
    SHA-256256 / 64Modern default for integrity & signatures.
    SHA-384384 / 96SHA-512 internals, shorter output.
    SHA-512512 / 128Strongest of the family; faster on 64-bit CPUs.

    Questions fréquentes

    Mes fichiers ou mon texte sont-ils envoyés ?
    Non. Le hachage se fait localement avec crypto.subtle.digest pour SHA-* et une implémentation inline pour MD5. Vérifiez en ouvrant DevTools > Réseau et en glissant un fichier — aucune requête. La page fonctionne hors ligne une fois chargée.
    Pourquoi MD5 est-il toujours listé s'il est cassé ?
    MD5 est cassé pour des usages de sécurité (on peut forger des collisions), mais reste utile comme somme de contrôle rapide pour détecter une corruption accidentelle — et beaucoup de systèmes anciens, miroirs et CDN publient toujours des sommes MD5. Savoir le calculer reste pratique.
    Puis-je vérifier un téléchargement avec cet outil ?
    Oui. Téléchargez le fichier, déposez-le dans la zone fichier, puis comparez le digest obtenu avec la valeur SHA-256 (ou autre) publiée par le projet. S'ils correspondent, le fichier est identique au bit près à ce qui a été publié.
    Y a-t-il une limite de taille de fichier ?
    Pratiquement, seuls la RAM de votre machine et votre patience. Tout le fichier est haché en une passe sans jamais quitter le navigateur, donc des fichiers de plusieurs gigaoctets fonctionnent bien sur des ordinateurs modernes — le facteur limitant, c'est la mémoire que votre navigateur peut allouer. Pour de très gros ISO, archives vidéo ou images de sauvegarde, un utilitaire de bureau natif comme sha256sum sous Linux ou certutil -hashfile sous Windows peut être plus rapide parce qu'il lit le fichier en flux depuis le disque.
    Pourquoi le même texte donne-t-il un hash différent sur un autre site ?
    Presque toujours un saut de ligne en fin ou un encodage de caractères différent. Nous hachons les octets UTF-8 exacts de ce que vous avez tapé — pas de saut de ligne implicite ajouté. Certains outils CLI envoient du texte avec un \n en fin via echo ; envoyez avec printf %%s ou retirez le saut de ligne pour correspondre.
    Quel algorithme utiliser ?
    Pour du nouveau code, préférez SHA-256 (ou SHA-512 sur les systèmes 64 bits où il est en fait plus rapide). SHA-384 est utile quand vous voulez les internes de SHA-512 mais une sortie plus courte. N'utilisez SHA-1 que pour interopérer avec des systèmes anciens (Git, vieux TLS) et MD5 uniquement comme somme de contrôle non-sécurité rapide.