Générateur de Hash SHA-512

Générer un hash SHA-512 à partir de n'importe quel texte

Texte d'entrée

Fonctionne localement · Sûr pour coller des secrets

Hash SHA-512

Le hash SHA-512 s'affichera ici…

Qu'est-ce que le hachage SHA-512 ?

SHA-512 est une fonction de hachage cryptographique définie dans NIST FIPS 180-4, en tant que membre le plus grand de la famille SHA-2. Elle accepte une entrée de longueur quelconque et produit un condensat fixe de 512 bits (64 octets), affiché sous forme d'une chaîne hexadécimale de 128 caractères. SHA-512 est utilisé dans les signatures numériques (Ed25519 repose en interne sur SHA-512), les constructions HMAC, la vérification de l'intégrité des fichiers, et les protocoles cryptographiques qui bénéficient d'une large marge de sécurité.

SHA-512 traite l'entrée par blocs de 1 024 bits (128 octets) en utilisant une arithmétique sur des mots de 64 bits et 80 tours de compression. Ses huit valeurs de hachage initiales sont dérivées des parties fractionnaires des racines carrées des huit premiers nombres premiers, et ses 80 constantes de tour proviennent des racines cubiques des 80 premiers nombres premiers. Étant donné qu'il utilise des opérations natives sur 64 bits, SHA-512 est souvent plus rapide que SHA-256 sur les processeurs 64 bits modernes, malgré un condensat plus long.

SHA-384, SHA-512/224 et SHA-512/256 sont toutes des variantes tronquées de SHA-512 qui partagent la même structure interne, mais utilisent des valeurs de hachage initiales différentes et produisent moins de bits. Lorsque vous avez besoin de la longueur de condensat maximale offerte par la famille SHA-2, ou lorsqu'un protocole impose spécifiquement SHA-512 (comme Ed25519 ou certains schémas HMAC de dérivation de clé), SHA-512 est le bon choix. Il offre 256 bits de résistance aux collisions, équivalent à SHA-3-512 et bien supérieur aux 128 bits de SHA-256.

Pourquoi utiliser un générateur SHA-512 en ligne ?

Calculer un hash SHA-512 nécessite habituellement une commande en terminal ou quelques lignes de code. Cet outil basé sur le navigateur vous permet de générer des condensats SHA-512 instantanément sans installer de logiciel, passer par un terminal, ou écrire des scripts jetables.

Calcul instantané dans le navigateur
Collez ou saisissez du texte et obtenez immédiatement le hash SHA-512 complet de 128 caractères. L'API Web Crypto gère le calcul nativement sans aucune dépendance JavaScript externe.
🔒
Hachage axé sur la confidentialité
Votre saisie ne quitte jamais votre appareil. Tout le hachage s'exécute localement via l'API Web Crypto intégrée au navigateur. Aucune donnée n'est transmise à un serveur, journalisée ou conservée.
📋
Formats de sortie prêts à copier
Obtenez le hash SHA-512 en hexadécimal minuscule ou majuscule en un clic. Utile pour comparer des sommes de contrôle issues de gestionnaires de paquets, de manifestes SBOM ou de documentations de sécurité.
🔍
Aucun compte ni installation
Fonctionne dans n'importe quel navigateur moderne — Chrome, Firefox, Safari, Edge. Aucune inscription, aucune extension, aucune configuration CLI requise. Ouvrez la page et commencez à hacher.

Cas d'utilisation du Générateur de Hash SHA-512

Développeur frontend — Débogage de signatures Ed25519
Ed25519 utilise SHA-512 en interne pour dériver la clé de signature et calculer les condensats des messages. Générez des hashes SHA-512 de charges utiles de test pour vérifier les valeurs intermédiaires lors de l'implémentation ou du débogage de flux de signatures Ed25519.
Ingénieur backend — Validation HMAC-SHA512
Les systèmes de webhooks et les schémas d'authentification API (OAuth 1.0a, certaines passerelles de paiement) utilisent HMAC-SHA512 pour la signature des messages. Calculez des hashes SHA-512 de référence pour vérifier votre implémentation HMAC en cours de développement.
DevOps — Vérification d'artefacts et de binaires
Vérifiez les sommes de contrôle SHA-512 des binaires téléchargés, des images de conteneurs ou des firmwares avant de les déployer en production. De nombreuses distributions Linux fournissent des sommes de contrôle SHA-512 aux côtés de leurs images ISO.
Ingénieur QA — Validation des vecteurs de test FIPS 180-4
Comparez les sorties SHA-512 avec les vecteurs de test NIST du programme de validation des algorithmes cryptographiques (CAVP) pour confirmer que votre implémentation gère correctement le rembourrage et les cas limites.
Ingénieur données — Empreintes de grandes clés
Hachez des clés composites ou de grandes charges utiles d'enregistrements avec SHA-512 pour créer des empreintes déterministes à des fins de déduplication dans les pipelines de données. La sortie 512 bits minimise le risque de collision même sur des milliards d'enregistrements.
Étudiant — Explorer l'effet avalanche
Modifiez un seul caractère dans l'entrée et observez comment l'intégralité des 128 caractères de sortie SHA-512 change de manière imprévisible. Cela démontre la propriété d'avalanche qui rend les fonctions de hachage utiles en cryptographie.

Comparaison des variantes de la famille SHA-2

SHA-512 appartient à la famille SHA-2 définie dans FIPS 180-4. Le tableau ci-dessous compare les variantes SHA-2 qui partagent l'architecture interne 64 bits de SHA-512, ainsi que SHA-256 à titre de référence.

VarianteCondensatLongueur hexOctetsIdéal pour
SHA-256256 bits64 hex chars32 bytesTLS certificates, blockchain, JWTs, SRI
SHA-384384 bits96 hex chars48 bytesTLS 1.3 CertificateVerify, CNSA/Suite B
SHA-512512 bits128 hex chars64 bytesDigital signatures, HMAC, Ed25519, file integrity
SHA-512/224224 bits56 hex chars28 bytesSHA-512 speed on 64-bit CPUs, 224-bit output
SHA-512/256256 bits64 hex chars32 bytesSHA-512 speed on 64-bit CPUs, 256-bit output

SHA-512 vs SHA-256 vs SHA-384 vs SHA-3-512

Le bon algorithme de hachage dépend de vos exigences de sécurité, des contraintes de performance et des spécifications du protocole. SHA-512 offre le condensat le plus large de la famille SHA-2 et est souvent plus rapide que SHA-256 sur le matériel 64 bits. Cette comparaison couvre les propriétés qui comptent le plus pour choisir entre eux.

PropriétéSHA-512SHA-256SHA-384SHA-3-512
Digest size512 bits (128 hex)256 bits (64 hex)384 bits (96 hex)512 bits (128 hex)
Block size1024 bits512 bits1024 bits1600 bits (sponge)
Word size64 bits32 bits64 bitsN/A (sponge)
Rounds80648024
Collision resistance2^256 operations2^128 operations2^192 operations2^256 operations
Security statusSecureSecureSecureSecure
StandardFIPS 180-4FIPS 180-4FIPS 180-4FIPS 202
Web Crypto APIYesYesYesNo
64-bit optimizedYesNo (32-bit words)YesYes
Primary use todayEd25519, HMAC, file checksumsTLS, blockchain, SRITLS 1.3, CNSABackup standard

Fonctionnement interne de SHA-512

SHA-512 traite l'entrée via une construction de Merkle–Damgård utilisant des blocs de 1 024 bits. Il initialise huit mots d'état de 64 bits (H0–H7) à partir des parties fractionnaires des racines carrées des huit premiers nombres premiers. Chaque bloc passe par 80 tours de mélange utilisant des opérations bit à bit (AND, XOR, NOT, rotation droite, décalage droit) sur des mots de 64 bits, combinées à 80 constantes de tour issues des racines cubiques des 80 premiers nombres premiers.

Input: "hello world"
SHA-512: 309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee511a7c7a9bcd3ca86d4cd86f
989dd35bc5ff499670da34255b45b0cfd830e81f605dcf7dc5542e93ae9cd76f
(512 bits = 64 bytes = 128 hex characters)
ÉtapeDescription
PaddingAppend a 1-bit, then zeros until the message length is 896 mod 1024. Append the original length as a 128-bit big-endian integer.
Block splittingDivide the padded message into 1024-bit (128-byte) blocks.
Message scheduleExpand each 16-word (64-bit) block into 80 words using sigma functions with right-rotate and right-shift operations on 64-bit values.
CompressionProcess 80 rounds per block using Ch, Maj, and two Sigma functions with 80 round constants derived from the cube roots of the first 80 primes.
OutputConcatenate the eight 64-bit state words (H0–H7) into a 512-bit (64-byte) digest, rendered as 128 hexadecimal characters.

La taille de mot de 64 bits est le différenciateur clé par rapport à SHA-256. Sur les CPU 64 bits, chaque opération traite deux fois plus de bits par cycle, ce qui explique pourquoi SHA-512 surpasse souvent SHA-256 dans les benchmarks malgré 80 tours au lieu de 64. L'effet avalanche garantit que le basculement d'un seul bit d'entrée modifie environ 50 % des 512 bits de sortie.

Exemples de code SHA-512

SHA-512 est pris en charge nativement dans tous les langages et environnements d'exécution majeurs. L'API Web Crypto le fournit dans les navigateurs sans aucune bibliothèque. Les exemples ci-dessous couvrent les cas courants, notamment la gestion d'Unicode et le hachage de fichiers.

JavaScript (Web Crypto API)
// Works in all modern browsers and Node.js 18+
async function sha512(text) {
  const data = new TextEncoder().encode(text)
  const hashBuffer = await crypto.subtle.digest('SHA-512', data)
  const hashArray = Array.from(new Uint8Array(hashBuffer))
  return hashArray.map(b => b.toString(16).padStart(2, '0')).join('')
}

await sha512('hello world')
// → "309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee511a7c7a9bcd3ca86d4cd86f989dd35bc5ff499670da34255b45b0cfd830e81f605dcf7dc5542e93ae9cd76f"

// Node.js (built-in crypto module)
const crypto = require('crypto')
crypto.createHash('sha512').update('hello world').digest('hex')
// → "309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee511a7c7a9bcd3ca86d4cd86f989dd35bc5ff499670da34255b45b0cfd830e81f605dcf7dc5542e93ae9cd76f"
Python
import hashlib

# Basic SHA-512 hash
result = hashlib.sha512(b'hello world').hexdigest()
print(result)
# → "309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee..."

# Hash a string with Unicode (encode to bytes first)
text = 'café ☕'
hashlib.sha512(text.encode('utf-8')).hexdigest()
# → 128-character hex string

# Hash a large file in chunks (memory-efficient)
with open('release.tar.gz', 'rb') as f:
    sha = hashlib.sha512()
    for chunk in iter(lambda: f.read(8192), b''):
        sha.update(chunk)
    print(sha.hexdigest())
Go
package main

import (
    "crypto/sha512"
    "fmt"
)

func main() {
    data := []byte("hello world")
    hash := sha512.Sum512(data)
    fmt.Printf("%x\n", hash)
    // → 309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee511a7c7a9bcd3ca86d4cd86f...
}
CLI (Linux / macOS)
# Using sha512sum (Linux) or shasum (macOS)
echo -n "hello world" | sha512sum
# → 309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee...  -

# macOS
echo -n "hello world" | shasum -a 512
# → 309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee...  -

# Verify a file checksum
echo "309ecc48...  myfile.bin" | sha512sum -c
# → myfile.bin: OK

# Using openssl (cross-platform)
echo -n "hello world" | openssl dgst -sha512
# → SHA2-512(stdin)= 309ecc489c12d6eb4cc40f50c902f2b4...

Questions fréquentes

SHA-512 est-il plus sécurisé que SHA-256 ?
SHA-512 offre 256 bits de résistance aux collisions contre 128 bits pour SHA-256, sur la base de la borne d'attaque anniversaire (la moitié de la longueur du condensat). Pour la résistance à la préimage, SHA-512 offre 512 bits contre 256 bits. Les deux sont considérés comme sécurisés contre toutes les attaques connues en 2026, mais SHA-512 offre une marge de sécurité plus grande. En pratique, la résistance aux collisions de 128 bits de SHA-256 est déjà bien au-delà de ce qui est computationnellement faisable à briser.
SHA-512 est-il plus lent que SHA-256 ?
Sur les processeurs 64 bits, SHA-512 est généralement plus rapide que SHA-256 car il opère sur des mots natifs de 64 bits. Sur les systèmes 32 bits ou embarqués, SHA-512 est plus lent car chaque opération 64 bits doit être émulée avec plusieurs instructions 32 bits. Pour la plupart des CPU modernes de bureau, serveur et mobile (tous 64 bits), SHA-512 offre un débit égal ou supérieur à SHA-256.
Quelle est la différence entre SHA-512 et SHA-512/256 ?
SHA-512/256 utilise le même algorithme interne que SHA-512 (blocs de 1 024 bits, 80 tours, mots de 64 bits) mais commence avec des valeurs de hachage initiales différentes et tronque la sortie à 256 bits. Cela vous donne la vitesse de SHA-512 sur le matériel 64 bits avec une sortie de la taille de SHA-256. SHA-512/256 résiste également intrinsèquement aux attaques par extension de longueur car la troncature supprime l'état interne dont un attaquant aurait besoin.
Pourquoi Ed25519 utilise-t-il SHA-512 ?
Le schéma de signature Ed25519 utilise SHA-512 à deux endroits : d'abord pour dériver le scalaire de signature 256 bits et un préfixe de nonce depuis la graine de clé privée de 32 octets, puis pour hacher le message lors de la signature. SHA-512 a été choisi car il produit une sortie de 512 bits pouvant être divisée en deux moitiés de 256 bits, et ses opérations sur 64 bits s'alignent avec l'arithmétique de courbe à 255 bits de Curve25519.
Peut-on inverser SHA-512 pour récupérer l'entrée originale ?
Non. SHA-512 est une fonction à sens unique avec 512 bits de résistance à la préimage. Il n'existe aucune méthode connue pour retrouver l'entrée plus rapidement qu'une recherche par force brute sur 2^512 possibilités, un nombre supérieur au nombre estimé d'atomes dans l'univers observable. Cependant, les entrées courtes ou prévisibles peuvent être trouvées par des attaques par dictionnaire, c'est pourquoi les mots de passe doivent utiliser des KDF dédiés comme bcrypt ou Argon2 plutôt que SHA-512 brut.
SHA-512 est-il pris en charge dans l'API Web Crypto ?
Oui. Tous les navigateurs modernes implémentent SHA-512 via crypto.subtle.digest('SHA-512', data). C'est la même API utilisée par cet outil. Elle est également disponible dans Node.js 18+, Deno et Bun. L'API Web Crypto retourne un ArrayBuffer que vous convertissez en chaîne hex en associant chaque octet à sa représentation hexadécimale à deux caractères.
Quand devrais-je utiliser SHA-512 plutôt que SHA-256 ?
Utilisez SHA-512 lorsqu'un protocole l'exige (Ed25519, certains schémas HMAC), lorsque vous avez besoin de plus de 128 bits de résistance aux collisions, ou lorsque vous fonctionnez sur du matériel 64 bits et souhaitez un débit maximal. SHA-512 est également préféré pour les sommes de contrôle d'intégrité de fichiers lorsque le condensat plus long est acceptable, car le plus grand espace de hachage réduit la probabilité de collisions accidentelles dans de très grands ensembles de données. Pour la plupart des applications web, des APIs et de TLS, SHA-256 reste le choix standard par défaut.