À quoi sert cet outil
Les algorithmes de hachage transforment une entrée de n'importe quelle longueur en un résumé de taille fixe. Les utilisations courantes incluent les vérifications d'intégrité, la préparation de signatures, les empreintes de ressources et les comparaisons de champs API. Cette page prend en charge MD5, SHA1, SHA224, SHA256, SHA384, SHA512, SHA3 et RIPEMD160.
Cas d'usage typiques
- Vérifiez que les corps de requête, les fichiers de configuration ou le contenu textuel restent inchangés pendant le transport.
- Générez des empreintes digitales, des clés de cache ou des valeurs d'intégrité.
- Correspondez aux systèmes hérités qui attendent encore une sortie MD5 ou SHA1.
- Vérifiez le texte source exact avant de construire des signatures ou des valeurs HMAC.
Comment l'utiliser
- Saisissez le texte que vous souhaitez hacher.
- La page calcule immédiatement tous les résumés pris en charge.
- Activez les majuscules si le système cible attend des lettres capitales.
- Copiez le résultat de l'algorithme dont vous avez besoin pour les tests ou la validation.
Exemple
Entrée : hello
MD5: 5d41402abc4b2a76b9719d911017c592
SHA256: 2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824
La même entrée produit des tailles et des valeurs de résumé différentes selon l'algorithme.
Erreurs courantes
- Les espaces, les sauts de ligne et les tabulations affectent tous le résumé, les caractères invisibles ont donc de l'importance.
- MD5 et SHA1 sont principalement destinés à la compatibilité et ne devraient pas être votre choix par défaut pour les nouveaux travaux sensibles à la sécurité.
- N'utilisez pas un hachage généraliste directement pour le stockage de mots de passe ; utilisez plutôt un outil de hachage de mots de passe dédié tel que Bcrypt.
FAQ
Quelle est la différence entre le hachage et le chiffrement ?
Le hachage mappe une entrée vers un résumé de longueur fixe et est généralement utilisé pour les vérifications d'intégrité ou les empreintes digitales. Le chiffrement protège le contenu afin qu'il puisse être récupéré plus tard avec la bonne clé.
Quel algorithme devrais-je privilégier en premier ?
Pour les nouveaux usages liés à l'intégrité ou à la sécurité, SHA-256 ou un algorithme plus fort constitue généralement le choix le plus sûr par défaut. MD5 et SHA1 sont principalement destinés à la compatibilité et aux usages non sensibles.
Un hachage peut-il être inversé pour retrouver l'entrée originale ?
Un hachage standard est conçu pour être à sens unique, vous ne pouvez donc pas compter sur lui pour récupérer le texte original. Cependant, les mots de passe faibles ou les chaînes courtes peuvent encore être devinés par des attaques par dictionnaire.
Devrais-je stocker des mots de passe avec un hachage normal de cette page ?
Non. Le stockage des mots de passe devrait utiliser un algorithme de hachage de mots de passe dédié tel que bcrypt plutôt qu'un résumé à usage général.
Outils connexes
Si vous avez besoin de résumés avec clé ou d'outils d'aide au stockage de mots de passe, ces outils connexes sont plus adaptés :
- Générateur HMAC:Générer des valeurs HMAC avec MD5, SHA, SHA-3 et RIPEMD160
- Hachage/vérification Bcrypt:Hacher et vérifier des chaînes avec bcrypt