Dans cet article
Qu'est-ce que le hachage de fichiers ?
Le hachage de fichiers produit une empreinte de longueur fixe (hash) à partir de n'importe quel fichier, quelle que soit sa taille. Même un seul octet modifié dans le fichier produit un hash complètement différent. Cela rend les hashs idéaux pour vérifier qu'un fichier n'a pas été modifié ou corrompu pendant le transfert.
Les algorithmes courants incluent MD5 (128 bits), SHA-1 (160 bits), SHA-256 (256 bits) et SHA-512 (512 bits). Chacun produit une chaîne hexadécimale unique qui agit comme une empreinte numérique du fichier.
Comment fonctionne la vérification de hash
Un vérificateur de hash de fichier lit les données binaires du fichier, les traite via un ou plusieurs algorithmes et produit les digests hexadécimaux.
- Sélection d'algorithme — choisissez parmi MD5, SHA-1, SHA-256 ou SHA-512
- Traitement côté client — le fichier est traité entièrement dans votre navigateur via l'API Web Crypto
- Comparaison de hash — comparez le hash calculé avec un hash de référence connu
Essayez gratuitement — sans inscription
Vérifier un hash de fichier →Quand utiliser la vérification de hash
Le hachage de fichiers est un outil fondamental de sécurité et d'intégrité.
- Vérification de téléchargement — comparez le hash d'un fichier téléchargé avec la somme de contrôle de l'éditeur
- Surveillance d'intégrité — calculez et stockez les hashs des fichiers système critiques
- Détection de doublons — identifiez les fichiers en double en comparant leurs hashs
Questions fréquemment posées
MD5 est-il encore sûr pour la vérification de fichiers ?
MD5 est cassé cryptographiquement mais reste pratique pour les vérifications d'intégrité non adversariales. Pour la protection contre la falsification, utilisez SHA-256 ou SHA-512.
Quelle est la différence entre SHA-256 et SHA-512 ?
SHA-256 produit un hash de 256 bits (64 caractères hex), SHA-512 de 512 bits (128 caractères hex). Les deux sont considérés sûrs cryptographiquement.
Qu'est-ce qu'une collision de hash ?
Une collision se produit quand deux entrées différentes produisent le même hash. C'est pratiquement impossible pour SHA-256 et SHA-512. MD5 et SHA-1 ont des vulnérabilités connues.