Un hash (ou empreinte cryptographique) est une fonction qui transforme n'importe quelle donnée (texte, fichier) en une chaîne de caractères de longueur fixe. Les algorithmes de hashage comme MD5, SHA-1, SHA-256, SHA-384 et SHA-512 sont utilisés pour vérifier l'intégrité des fichiers, créer des checksums, ou stocker des mots de passe de manière sécurisée.
Ce générateur de hash fonctionne entièrement dans votre navigateur grâce à l'API Web Crypto. Aucune donnée n'est envoyée à un serveur : vos textes et fichiers restent privés. C'est idéal pour hasher des informations sensibles sans compromettre leur confidentialité.
Vérifier l'intégrité d'un fichier téléchargé, comparer deux documents, générer des identifiants uniques, créer des checksums pour des backups, ou hasher des mots de passe avant de les stocker (bien que pour les mots de passe, des fonctions dédiées comme bcrypt ou Argon2 soient préférables).
Un hash (ou empreinte cryptographique) est une chaîne de caractères unique générée à partir d'un texte ou d'un fichier. MD5 et SHA-256 sont des algorithmes de hashage : MD5 produit une empreinte de 128 bits, SHA-256 de 256 bits. Ces hashs permettent de vérifier l'intégrité des données.
Non, tout le calcul est effectué localement dans votre navigateur grâce à l'API Web Crypto. Aucune donnée (texte ou fichier) n'est transmise à un serveur externe, garantissant une confidentialité totale.
Oui, l'outil peut traiter des fichiers de plusieurs centaines de Mo. Le temps de calcul dépend de la taille du fichier et de la puissance de votre ordinateur, mais tout se fait en local dans le navigateur.
MD5 n'est plus recommandé pour des usages de sécurité critiques car il existe des collisions connues. Pour vérifier l'intégrité de fichiers ou créer des checksums simples, il reste utilisable, mais SHA-256 ou SHA-512 sont préférables pour la sécurité.
De nombreux sites fournissent un hash (généralement SHA-256) pour leurs fichiers téléchargeables. Après téléchargement, hashez le fichier avec cet outil et comparez le résultat avec le hash fourni. S'ils correspondent, le fichier est intègre et non corrompu.