🔐 Générateur de Hash

Générez instantanément des hachages MD5, SHA-1, SHA-256 et SHA-512 dans votre navigateur.

Que sont les fonctions de hachage cryptographique ?

Une fonction de hachage cryptographique est un algorithme mathématique qui mappe des données de taille arbitraire vers une chaîne de taille fixe. C'est une fonction à sens unique (irréversible).

Algorithmes Supportés

  • MD5 (128-bit) : Rapide mais considéré comme non sécurisé. Utilisé pour les sommes de contrôle. Fast but considered insecure for cryptographic purposes. Still used for checksums.
  • SHA-1 (160-bit) : Déprécié pour la sécurité mais toujours utilisé dans certains systèmes (ex. Git). Deprecated for security. Vulnerable to collision attacks since 2017.
  • SHA-256 (256-bit) : Standard de l'industrie. Utilisé dans SSL/TLS et les signatures numériques. Part of SHA-2 family. Widely used in SSL, Bitcoin, and modern security.
  • SHA-512 (512-bit) : Sécurité maximale. Recommandé pour le hachage des mots de passe. Strongest common hash. Used in high-security applications.

Foire Aux Questions

MD5 est-il encore sûr ?

MD5 est considéré comme cassé. Utilisez-le uniquement à des fins non sécuritaires. Pour la sécurité, utilisez SHA-256 ou SHA-512.

Un hash peut-il être inversé ?

Non. Cependant, les hachages faibles peuvent être devinés. Utilisez le hachage avec sel (salt) pour les mots de passe.

Creates cryptographic hash values (MD5, SHA-1, SHA-256, SHA-512) for data integrity verification, password storage, and digital signatures.

Key Facts

  • SHA-256 produces 64 hex character hash
  • MD5 collision attacks demonstrated in 2004
  • Bitcoin uses double SHA-256
  • Single bit change completely changes output (avalanche effect)

Frequently Asked Questions

Which hash algorithm to use?

SHA-256 for general purpose. MD5/SHA-1 broken for security. For passwords use bcrypt/Argon2.

Is MD5 still safe?

Not for security (collisions found 2004). OK for checksums and cache keys where collision resistance not critical.

What is a hash collision?

Two different inputs producing same hash. Should be computationally infeasible for secure algorithms.

What is a hash function?

One-way algorithm converting any input to fixed-length string. Same input always produces same hash, irreversible.