Comment utiliser cet outil ?
- Collez votre texte dans le champ — par paste ou frappe.
- Les hashs MD5, SHA-1, SHA-256, SHA-384 et SHA-512 apparaissent immédiatement.
- Copiez le hash voulu dans le presse-papiers via le bouton de copie.
Que fait le générateur ?
Le générateur de hash prend une chaîne de texte quelconque et calcule cinq digests cryptographiques : MD5 (128 bits), SHA-1 (160 bits), SHA-256 (256 bits), SHA-384 (384 bits) et SHA-512 (512 bits). Tous les résultats apparaissent simultanément en chaînes hexadécimales. Le calcul est déterministe — un input identique donne toujours un output identique.
Le générateur traite UTF-8 correctement : caractères accentués, signes spéciaux et émojis sont décomposés en séquences d’octets avant l’application de l’algorithme. Un input vide est refusé avec un message clair.
Quelle est la formule ?
Les fonctions de hash ne sont pas des conversions classiques, mais des transformations à sens unique. L’algorithme (sur l’exemple SHA-256) :
- Le texte d’entrée est converti en octets UTF-8.
- Le message est complété à un multiple de 512 bits (padding).
- L’algorithme traite le message par blocs de 512 bits en 64 rounds d’opérations bitwise (rotation, XOR, addition modulo 2^32).
- Le résultat est un digest de 256 bits, représenté par 64 caractères hex.
Exemple : Bonjour donne le hash SHA-256 commençant par a4d33d.... Si un seul caractère change, tout le hash change (effet d’avalanche).
Quels exemples d’usage ?
| Texte d’entrée | Algorithme | Digest (tronqué) | Longueur totale |
|---|---|---|---|
Bonjour | MD5 | e2c569be... | 32 caractères |
Bonjour | SHA-1 | 4f47b69e... | 40 caractères |
Bonjour | SHA-256 | a4d33df3... | 64 caractères |
test | SHA-256 | 9f86d081... | 64 caractères |
password | SHA-512 | b109f3bb... | 128 caractères |
Les hashs servent à vérifier l’intégrité, pas à chiffrer. Qui connaît un hash ne peut pas reconstruire le texte original — mais peut vérifier qu’un texte donné produit le même hash.
Quels cas d’utilisation ?
Intégrité logicielle et téléchargements — les développeurs publient des sommes de contrôle SHA-256 à côté de leurs releases. Après téléchargement, vous calculez le hash du fichier et le comparez à la valeur publiée. S’ils correspondent, le fichier est intact.
Stockage de mots de passe — les bases de données ne stockent pas les mots de passe en clair, mais leurs hashs (idéalement avec sel et algorithme lent comme bcrypt ou Argon2). À la connexion, le hash saisi est comparé au stocké.
Git et contrôle de version — Git identifie commits, trees et blobs via SHA-1. Chaque commit-hash est une empreinte de l’état complet du dépôt à ce moment. Git migre progressivement vers SHA-256.
Signatures d’API et webhooks — les webhooks utilisent HMAC-SHA-256 pour signer les payloads. Le destinataire calcule le hash avec un secret partagé et le compare à la valeur fournie. Toute manipulation est détectée immédiatement.
Questions fréquentes
Les réponses sont dans le bloc FAQ ci-dessus — restitué en JSON-LD (FAQPage) structuré pour les moteurs de recherche.
Quels outils dev sont liés ?
Autres outils de l’écosystème kittokit :
- Base64 Encoder — encoder du texte en Base64, directement dans le navigateur sans contact serveur.
- Générateur UUID — générer des UUID cryptographiquement sûrs (v4 et v7) directement dans le navigateur.
- Générateur de mot de passe — générer des mots de passe aléatoires sûrs avec longueur et classes de caractères configurables.
Dernière mise à jour :