Dans cet article
Qu'est-ce que le hachage ?
Le hachage est une transformation à sens unique qui convertit n'importe quelle entrée en une chaîne de longueur fixe appelée hash ou condensat. La même entrée produit toujours le même hash, mais le processus est irréversible sur le plan computationnel — il est impossible de reconstituer l'entrée d'origine à partir du hash seul.
Les différents algorithmes de hachage produisent des sorties de longueurs différentes : MD5 produit des hash de 128 bits (32 caractères hexadécimaux), SHA-1 produit des hash de 160 bits, SHA-256 des hash de 256 bits et SHA-512 des hash de 512 bits. Plus la sortie est longue, meilleure est généralement la résistance aux collisions.
Comment fonctionne la génération de hash
Le générateur de hash de CheckTown applique des fonctions de hachage cryptographiques à votre entrée et retourne le condensat dans plusieurs formats.
- Sélection de l'algorithme — choisissez parmi MD5, SHA-1, SHA-256, SHA-512 et d'autres algorithmes courants
- Format de sortie — visualisez le résultat en hexadécimal, en Base64 ou en format binaire selon votre besoin
- Calcul instantané — les hash sont calculés côté client dans votre navigateur ; aucune donnée n'est envoyée à un serveur
Essayez gratuitement — sans inscription
Générer un hash →Quand utiliser la génération de hash
Le hachage répond à de nombreux besoins en matière de sécurité, d'intégrité des données et de développement logiciel.
- Intégrité des fichiers — générez des sommes de contrôle SHA-256 pour vos fichiers afin de vérifier qu'ils n'ont pas été corrompus ou altérés
- Stockage des mots de passe — utilisez bcrypt ou Argon2 (et non MD5 ou SHA-1) pour stocker les mots de passe avec un salage approprié
- Adressage par contenu — générez des identifiants basés sur le contenu pour la mise en cache, la déduplication ou le suivi des versions
Foire aux questions
MD5 est-il encore sûr à utiliser ?
MD5 ne doit pas être utilisé à des fins de sécurité. Il est cryptographiquement compromis — les attaques par collision sont faisables computationnellement. MD5 reste acceptable pour des usages non sécuritaires comme les sommes de contrôle pour détecter une corruption accidentelle des données, mais jamais pour les mots de passe, les signatures numériques ou l'authentification.
Quelle est la différence entre le hachage et le chiffrement ?
Le chiffrement est réversible — des données chiffrées avec une clé peuvent être déchiffrées avec la clé appropriée. Le hachage est à sens unique — il n'y a pas de clé et les données d'origine ne peuvent pas être récupérées à partir du hash. Utilisez le chiffrement quand vous devez récupérer les données d'origine ; utilisez le hachage quand vous avez seulement besoin de les vérifier.
Qu'est-ce qu'une collision de hash et pourquoi est-ce important ?
Une collision se produit lorsque deux entrées différentes produisent la même sortie de hash. Pour les applications cryptographiques, les collisions sont catastrophiques car un attaquant pourrait substituer des données malveillantes produisant le même hash que des données légitimes. SHA-256 et SHA-512 sont considérés comme résistants aux collisions avec la puissance de calcul actuelle.