Chaque algorithme s'ouvre dans une page dédiée avec description détaillée
Qu'est-ce qu'une fonction de hachage ?
Une fonction de hachage transforme n'importe quel texte ou fichier en une empreinte numérique unique de longueur fixe. Le moindre changement dans les données d'entrée produit un résultat complètement différent, ce qui en fait un outil fondamental en sécurité informatique et en vérification de l'intégrité des données.
Algorithmes disponibles
MD5 — 128 bits (32 caractères)
Rapide et ancien. Utilisé uniquement pour la vérification de l'intégrité des fichiers ; déconseillé pour la sécurité en raison de vulnérabilités aux collisions.
SHA-1 — 160 bits (40 caractères)
Plus fort que MD5 mais officiellement déprécié depuis 2017 pour les applications sécurisées. Encore utilisé par Git et certains systèmes legacy.
SHA-256 — 256 bits (64 caractères)
Le standard industriel le plus utilisé dans le monde. Adopté par TLS/HTTPS, Bitcoin et les systèmes de signature numérique.
SHA-384 — 384 bits (96 caractères)
Plus sécurisé que SHA-256 avec une sortie plus petite que SHA-512. Idéal pour les certificats TLS 1.2 et les systèmes gouvernementaux.
SHA-512 — 512 bits (128 caractères)
Le plus puissant de la famille SHA-2. Utilisé pour le hachage de mots de passe et la signature de documents officiels.
HMAC-SHA256 — 256 bits (64 caractères)
Nécessite une clé secrète. Utilisé pour vérifier l'identité de l'expéditeur dans les APIs, les webhooks et les tokens JWT.
Algorithmes sécurisés vs legacy
- Sécurisés : SHA-256, SHA-384, SHA-512, HMAC-SHA256 — résistants aux attaques modernes
- Legacy : MD5 et SHA-1 — ne plus utiliser pour la sécurité
Quand utiliser cet outil ?
- Vérifier l'intégrité des fichiers téléchargés ou transférés
- Générer une empreinte numérique pour des documents et contrats
- Tester et développer des applications de sécurité
- Apprendre les algorithmes cryptographiques en pratique