Générateur de Hash
Générez des hashes MD5, SHA-1, SHA-256, SHA-384, SHA-512 et HMAC à partir de texte ou de fichiers. Calculé localement avec la Web Crypto API.
Privacy-first
All hashing done locally
Multiple algorithms
MD5, SHA-1, SHA-256, SHA-512
HMAC support
Keyed-hash authentication
Hash Options
Générateur de Hash — Questions Fréquentes
Qu'est-ce qu'une fonction de hachage ?
Une fonction de hachage est un algorithme mathématique qui transforme n'importe quelle donnée d'entrée en une chaîne de caractères de taille fixe. Cette sortie, appelée hash ou empreinte, représente uniquement la donnée d'origine. Les fonctions de hachage sont à sens unique — vous ne pouvez pas inverser le processus pour retrouver les données d'origine à partir du hash.
Quel algorithme de hachage utiliser ?
Pour les nouvelles applications, utilisez SHA-256 ou plus. SHA-256 est largement pris en charge et offre une excellente sécurité. SHA-384 et SHA-512 offrent encore plus de sécurité mais produisent des hashes plus longs. Évitez MD5 et SHA-1 pour les usages de sécurité — ils ont des vulnérabilités connues.
Qu'est-ce que HMAC ?
HMAC (Hash-based Message Authentication Code) combine une fonction de hachage avec une clé secrète pour fournir à la fois l'intégrité et l'authentification des données. C'est utile lorsque vous devez vérifier qu'un message n'a pas été altéré et qu'il provient bien d'une source de confiance.
Mes données sont-elles sécurisées ?
Oui, tout le hachage est effectué localement dans votre navigateur via la Web Crypto API. Vos données ne quittent jamais votre appareil et nous ne stockons ni ne transmettons aucune entrée ni aucun hash généré. Tout le processus est côté client pour une confidentialité maximale.
Qu'est-ce qu'une fonction de hachage ?
Une fonction de hachage est un algorithme mathématique qui transforme n'importe quelle donnée d'entrée en une chaîne de caractères de taille fixe. Cette sortie, appelée hash ou empreinte, représente uniquement la donnée d'origine. Les fonctions de hachage sont à sens unique — vous ne pouvez pas inverser le processus pour retrouver les données d'origine à partir du hash.
Quel algorithme de hachage utiliser ?
Pour les nouvelles applications, utilisez SHA-256 ou plus. SHA-256 est largement pris en charge et offre une excellente sécurité. SHA-384 et SHA-512 offrent encore plus de sécurité mais produisent des hashes plus longs. Évitez MD5 et SHA-1 pour les usages de sécurité — ils ont des vulnérabilités connues.
Qu'est-ce que HMAC ?
HMAC (Hash-based Message Authentication Code) combine une fonction de hachage avec une clé secrète pour fournir à la fois l'intégrité et l'authentification des données. C'est utile lorsque vous devez vérifier qu'un message n'a pas été altéré et qu'il provient bien d'une source de confiance.
Mes données sont-elles sécurisées ?
Oui, tout le hachage est effectué localement dans votre navigateur via la Web Crypto API. Vos données ne quittent jamais votre appareil et nous ne stockons ni ne transmettons aucune entrée ni aucun hash généré. Tout le processus est côté client pour une confidentialité maximale.