Hachage

7 tools

Les outils de hachage de ToolDeck vous permettent de générer et d'identifier des hachages cryptographiques directement dans votre navigateur. Choisissez parmi MD5, SHA-1, SHA-256, SHA-384, SHA-512 et HMAC générateurs, ou utilisez l'Identificateur de Hash pour détecter l'algorithme à partir d'une chaîne de hachage inconnue. Tous les calculs s'exécutent entièrement côté client via la Web Crypto API. SHA-256 est le choix standard pour la vérification d'intégrité des fichiers et la validation générale. SHA-512 et SHA-384 offrent des marges de sécurité supérieures pour les données sensibles et les attributs de Subresource Integrity. HMAC associe n'importe quel algorithme de hachage à un secret partagé, permettant de générer des codes d'authentification de message pour les signatures d'API. L'Identificateur de Hash reconnaît plus de 250 formats de hachage à partir d'un simple collage — tous les outils s'exécutent entièrement dans votre navigateur, sans installation, sans inscription et sans envoi de données à un serveur.

Qu'est-ce qu'un outil de hachage ?

Les fonctions de hachage cryptographiques sont des transformations mathématiques à sens unique qui convertissent des données d'entrée de longueur arbitraire en un condensat de taille fixe. La même entrée produit toujours la même sortie (déterminisme), mais même un seul octet modifié génère un condensat entièrement différent — une propriété appelée l'effet avalanche. Les fonctions de hachage sont conçues pour que la récupération des données d'origine à partir du seul condensat soit impossible en pratique.

Les outils de hachage sont utilisés tout au long du cycle de développement logiciel pour la vérification d'intégrité des données, le stockage des mots de passe, les signatures numériques et la déduplication de contenu. Lorsque vous téléchargez un binaire, une somme de contrôle SHA-256 confirme qu'il n'a pas été corrompu en transit. Lorsque Git stocke un commit, il utilise SHA-1 (en transition vers SHA-256) pour identifier chaque objet par son contenu. Lorsqu'un serveur stocke des mots de passe, il utilise un algorithme lent et gourmand en mémoire comme bcrypt ou Argon2 — dérivé de ces mêmes primitives de hachage — pour résister aux attaques par force brute.

Les différents algorithmes offrent des tailles de sortie et des garanties de sécurité variées. MD5 et SHA-1 sont cryptographiquement compromis à des fins de sécurité — des attaques par collision ont été démontrées en pratique — mais restent largement utilisés pour les sommes de contrôle et les identifiants non sécurisés. SHA-256 et SHA-512, issus de la famille SHA-2 normalisée dans NIST FIPS 180-4, sont les références actuelles pour les applications sensibles à la sécurité. HMAC ajoute une clé secrète à toute fonction de hachage, permettant une authentification de message qui garantit à la fois l'intégrité et l'authenticité.

Pourquoi utiliser les outils de hachage de ToolDeck ?

Les outils de hachage de ToolDeck sont conçus pour les développeurs qui ont besoin d'une génération de hachage rapide et précise sans transmettre de données à un service externe. Tous les algorithmes s'exécutent dans le navigateur via la Web Crypto API ou en JavaScript pur — vos données ne quittent jamais votre appareil.

🔒
Génération de hachage respectueuse de la vie privée
Vos données d'entrée ne sont jamais transmises à un serveur. Tout le hachage s'exécute localement dans votre navigateur — collez des identifiants, des tokens ou des chaînes sensibles sans risque d'exposition.
🌐
Précision via la Web Crypto API
SHA-256, SHA-384 et SHA-512 utilisent la Web Crypto API native du navigateur — la même implémentation que celle utilisée dans TLS et la cryptographie au niveau du système d'exploitation — et non une réimplémentation JavaScript susceptible de différer de la production.
Sept algorithmes, une seule interface
MD5, SHA-1, SHA-256, SHA-384, SHA-512, HMAC et l'Identificateur de Hash sont tous accessibles via une interface cohérente — sans basculer entre outils ou services.
🛡️
Résultats instantanés, sans limites
La génération de hachage est quasi instantanée pour les entrées classiques. Aucune limite de débit, aucun quota, aucune connexion requise — tous les outils fonctionnent hors ligne une fois la page chargée.

Cas d'utilisation des outils de hachage

Les hachages cryptographiques apparaissent tout au long du cycle de vie du développement logiciel — de la vérification des téléchargements à la signature des requêtes API en passant par le débogage des objets Git. Voici les scénarios les plus courants où ces outils font gagner du temps.

Sécurité API et signatures HMAC
Vérifiez les signatures de requêtes HMAC-SHA256 lors du débogage d'intégrations webhook avec Stripe, GitHub ou Shopify. Générez la signature attendue localement et comparez-la avec l'en-tête X-Hub-Signature-256 pour diagnostiquer les échecs d'authentification.
Vérification de l'intégrité des fichiers
Calculez des sommes de contrôle SHA-256 pour des binaires téléchargés, des images Docker ou des archives de paquets. Comparez avec la somme de contrôle publiée par l'éditeur pour confirmer que le fichier n'a pas été corrompu ou altéré en transit.
Débogage du hachage de mots de passe
Testez que le pipeline de hachage de votre application produit la sortie correcte. Générez des condensats SHA-256 ou MD5 d'entrées connues pour valider la logique de hachage avant d'écrire des tests d'intégration.
Débogage des objets Git
Git utilise SHA-1 (et de plus en plus SHA-256) pour identifier les commits, les arbres et les blobs par leur contenu. Générez des hachages SHA-1 de données d'objets bruts pour comprendre comment le stockage adressable par contenu de Git assigne les identifiants d'objets.
Subresource Integrity (SRI)
Générez des hachages SHA-384 ou SHA-512 pour des fichiers JavaScript et CSS hébergés sur CDN afin de renseigner l'attribut integrity sur les balises script et link. Cela empêche un CDN compromis d'injecter du code malveillant dans vos pages.
Audit de sécurité et forensique
Identifiez des chaînes de hachage inconnues issues de fichiers journaux, de dumps de bases de données ou de trafic réseau capturé grâce à l'outil Identificateur de Hash. Déterminez si une chaîne est MD5, SHA-1, SHA-256 ou un autre algorithme à partir de sa longueur et de son jeu de caractères.

Référence des algorithmes de hachage

Le tableau ci-dessous couvre tous les algorithmes disponibles sur ToolDeck. La longueur de sortie est le principal facteur distinctif — l'Identificateur de Hash utilise ces longueurs pour détecter les types d'algorithmes à partir de chaînes de hachage inconnues.

AlgorithmeBitsLongueur HexFamilleStatutUsage principal
MD512832MDCompromis (collisions)Sommes de contrôle, clés de cache, déduplication non sécurisée
SHA-116040SHA-1DépréciéGit (héritage), sommes de contrôle legacy, chaînes de certificats
SHA-25625664SHA-2SécuriséMots de passe, TLS 1.3, Bitcoin, Subresource Integrity
SHA-38438496SHA-2SécuriséCertificats TLS, hachages Subresource Integrity
SHA-512512128SHA-2SécuriséStockage haute sécurité, clés hôtes SSH
HMACVariableVariableMAC à cléSécurisé (à clé)Signatures API, vérification de webhooks

Compromis = attaques par collision démontrées en pratique. Déprécié = à éviter pour tout nouveau code sensible à la sécurité. Sécurisé = aucune attaque pratique connue à ce jour (2026).

Comment choisir le bon outil de hachage

Les différentes tâches de hachage requièrent des algorithmes différents. Utilisez ce guide pour associer votre cas d'utilisation à l'outil approprié.

  1. 1
    Si vous avez besoin de vérifier une somme de contrôle de fichier, signer des données d'API ou travailler avec des certificats TLSGénérateur SHA-256
  2. 2
    Si vous avez besoin de générer un hachage avec la puissance maximale de SHA-2 pour un stockage haute sécurité ou des clés SSHGénérateur SHA-512
  3. 3
    Si vous avez besoin de générer des hachages Subresource Integrity (SRI) pour des fichiers JavaScript ou CSS hébergés sur CDNGénérateur SHA-384
  4. 4
    Si vous avez besoin de reproduire une somme de contrôle MD5 legacy, une clé de cache ou un identifiant de déduplication non sécuriséGénérateur MD5
  5. 5
    Si vous avez besoin de calculer un hachage SHA-1 pour la compatibilité avec les objets Git ou une base de code legacyGénérateur SHA-1
  6. 6
    Si vous avez besoin de vérifier les signatures de webhooks HMAC-SHA256 de Stripe, GitHub ou ShopifyGénérateur HMAC
  7. 7
    Si vous avez besoin de identifier l'algorithme utilisé pour produire une chaîne de hachage inconnueIdentificateur de Hash

Lors de la conception de nouveaux systèmes, optez par défaut pour SHA-256 pour le hachage généraliste et HMAC-SHA256 pour le hachage de messages authentifiés. Évitez MD5 et SHA-1 dans tout contexte sensible à la sécurité — utilisez-les uniquement pour les sommes de contrôle non sécurisées où la compatibilité avec les systèmes existants est requise.

Questions fréquentes

Quelle est la différence entre le hachage et le chiffrement ?
Le hachage est une opération à sens unique : une fonction de hachage projette une entrée arbitraire sur un condensat de taille fixe, et il est impossible de récupérer les données d'origine à partir du seul condensat. Le chiffrement est bidirectionnel : les données chiffrées peuvent être déchiffrées avec la clé appropriée. Les fonctions de hachage sont utilisées pour la vérification d'intégrité et les signatures numériques. Le chiffrement est utilisé pour la confidentialité des données. N'utilisez jamais une fonction de hachage en remplacement du chiffrement lorsque vous avez besoin de retrouver les données d'origine.
MD5 est-il sûr à utiliser ?
MD5 est cryptographiquement compromis sur le plan de la résistance aux collisions. Des chercheurs ont démontré en 2004 que deux entrées différentes peuvent être conçues pour produire le même hachage MD5 en quelques secondes. MD5 ne doit pas être utilisé pour les signatures numériques, les certificats TLS ou le hachage de mots de passe. Il reste acceptable pour les usages non sécurisés — sommes de contrôle pour la détection d'erreurs, clés de cache et identifiants de déduplication de contenu — dans lesquels un attaquant ne peut pas exploiter une collision.
Qu'est-ce que HMAC et quand l'utiliser ?
HMAC (Hash-based Message Authentication Code) combine une fonction de hachage cryptographique avec une clé secrète. Il garantit à la fois que le message n'a pas été altéré (intégrité) et qu'il provient d'une personne connaissant la clé (authenticité). Utilisez HMAC pour vérifier les payloads de webhooks de Stripe ou GitHub, signer des requêtes AWS API (Signature Version 4), ou authentifier des messages entre services. HMAC-SHA256 est le choix recommandé pour les nouveaux systèmes.
Pourquoi la même entrée produit-elle toujours le même hachage ?
Les fonctions de hachage sont des transformations mathématiques déterministes : une entrée donnée est toujours mappée vers une seule sortie via un algorithme fixe. Cette propriété rend les hachages utiles pour la vérification — si vous hachez un fichier aujourd'hui et à nouveau demain et obtenez le même condensat, le fichier n'a pas changé. Le condensat agit comme une empreinte de taille fixe des données d'entrée, quelle que soit leur taille d'origine.
Qu'est-ce qu'une collision de hachage ?
Une collision se produit lorsque deux entrées différentes produisent la même sortie de hachage. Les collisions existent nécessairement en théorie, car les fonctions de hachage projettent des entrées infinies sur des sorties finies (principe des tiroirs). Une fonction de hachage sécurisée rend la recherche de collisions impossible en pratique avec le matériel actuel. MD5 et SHA-1 sont considérés comme compromis parce que des attaques par collision pratiques ont été démontrées : Wang et al. ont cassé MD5 en 2004, et l'attaque SHAttered a cassé SHA-1 en 2017.
Puis-je hacher des mots de passe avec SHA-256 ou SHA-512 ?
Non. Les fonctions de hachage généralistes comme SHA-256 et SHA-512 sont conçues pour être rapides — un attaquant équipé d'un GPU peut en calculer des milliards par seconde, rendant les attaques par force brute et par dictionnaire pratiques. Pour le stockage des mots de passe, utilisez un algorithme dédié : bcrypt, scrypt ou Argon2id. Ces algorithmes sont intentionnellement lents et gourmands en mémoire, conçus spécifiquement pour résister aux attaques par force brute à grande échelle. Ne stockez jamais de mots de passe sous forme de hachages MD5 ou SHA bruts.
Que signifie le nombre dans SHA-256 ou SHA-512 ?
Le nombre fait référence à la taille de sortie en bits. SHA-256 produit un condensat de 256 bits, représenté par 64 caractères hexadécimaux (4 bits par chiffre hex : 256 ÷ 4 = 64). SHA-512 produit un condensat de 512 bits (128 caractères hex). Une taille de sortie plus grande signifie un nombre de valeurs de hachage possibles considérablement plus élevé — chaque bit supplémentaire double l'espace — rendant les collisions accidentelles et les attaques par préimage exponentiellement plus difficiles.
En quoi un hachage cryptographique diffère-t-il d'une simple somme de contrôle ?
Une somme de contrôle comme CRC32 est optimisée pour la détection d'erreurs — elle est rapide et simple, mais n'offre aucune protection contre la manipulation intentionnelle. Un attaquant peut concevoir un fichier modifié ayant le même CRC32. Un hachage cryptographique comme SHA-256 est résistant aux collisions et aux préimages : trouver deux entrées ayant le même hachage, ou trouver une entrée qui donne un hachage cible donné, nécessite un calcul impossible en pratique. Pour la vérification de téléchargements où la falsification est une préoccupation, utilisez toujours un hachage cryptographique, et non une simple somme de contrôle.