Aller au contenu principal

Hash Generator

Calculez MD5, SHA-1, SHA-256 et SHA-512 en un clic

Besoin de vérifier l'intégrité d'un texte ou de générer une empreinte cryptographique ? Collez votre texte ci-dessous et obtenez 4 hash simultanément.

4 algorithmes simultanés

MD5, SHA-1, SHA-256 et SHA-512 calculés en un seul appel. Pas besoin de relancer pour chaque algorithme.

Copie individuelle

Chaque hash dispose de son bouton de copie. Copiez uniquement le digest dont vous avez besoin.

Hexadécimal lowercase

Les digests sont affichés en hexadécimal minuscule, le format standard utilisé par les outils système.

100% gratuit

Aucune inscription requise. Calculez autant de hash que nécessaire, sans limite d'utilisation.

UTF-8 natif

Le hash est calculé sur les bytes UTF-8 du texte. Accents, emojis et caractères spéciaux sont supportés.

Pourquoi calculer un hash en ligne ?

Un hash cryptographique transforme un texte de taille arbitraire en une empreinte de taille fixe. C'est un outil fondamental pour vérifier l'intégrité des données, comparer des contenus et générer des fingerprints.

Trois cas d'usage principaux :

  • Vérifier l'intégrité → Comparer le hash d'un texte reçu avec le hash attendu pour détecter toute modification
  • Générer un fingerprint → Créer un identifiant unique à partir d'un contenu (clé de cache, déduplication)
  • Débugger des protocoles → Vérifier les hash SHA-256 utilisés dans DKIM, DANE/TLSA ou les certificats TLS

Comment utiliser le hash generator en 3 étapes

Étape 1 : Saisir le texte

Collez ou tapez le texte dont vous souhaitez calculer les hash :

v=spf1 include:_spf.captaindns.com ~all

Étape 2 : Lancer le calcul

Cliquez sur "Calculer les hash" ou utilisez le raccourci ⌘+⏎ (Mac) / Ctrl+⏎ (Windows). Les 4 algorithmes sont exécutés simultanément.

Étape 3 : Copier les résultats

Chaque hash est affiché avec son algorithme et un bouton de copie individuel. Copiez uniquement le digest dont vous avez besoin.


Qu'est-ce qu'un hash cryptographique ?

Une fonction de hash transforme un input de taille arbitraire en un digest de taille fixe. Propriétés fondamentales :

  • Déterministe : même entrée produit toujours le même hash
  • Rapide : le calcul est quasi instantané
  • Résistant aux collisions : il est extrêmement difficile de trouver deux entrées avec le même hash
  • Effet avalanche : un changement d'un seul caractère modifie radicalement le hash

Exemple avec SHA-256 :

EntréeHash SHA-256 (début)
hello2cf24dba5fb0a30e...
Hello185f8db32271fe25...
hello (espace)6b1e2a5c5d21af0e...

Un seul caractère modifié change complètement le digest.


Algorithmes supportés

AlgorithmeTaille du digestSécuritéUsage typique
MD5128 bits (32 hex)Cassé (collisions connues)Legacy, checksums non-crypto
SHA-1160 bits (40 hex)Déprécié (collisions trouvées)Legacy, commits Git
SHA-256256 bits (64 hex)SécuriséDKIM, DANE/TLSA, certificats TLS
SHA-512512 bits (128 hex)SécuriséSignatures, DANE/TLSA

Recommandation : utilisez SHA-256 pour un usage courant. SHA-512 si vous avez besoin d'une marge de sécurité supplémentaire.


Cas d'usage concrets

Vérifier l'intégrité d'un enregistrement DNS

Situation : Vous modifiez un enregistrement SPF et voulez vérifier que la valeur n'a pas été altérée lors de la propagation.

Action : Calculez le hash SHA-256 de votre enregistrement avant et après propagation. Si les hash correspondent, le contenu est identique.

Générer un fingerprint de cache

Situation : Votre application utilise des clés de cache basées sur le contenu.

Action : Calculez le hash MD5 ou SHA-256 du contenu pour générer une clé unique. Deux contenus identiques produiront toujours la même clé.

Débugger un enregistrement DANE/TLSA

Situation : Votre enregistrement TLSA contient un hash SHA-256 du certificat.

Action : Comparez le hash affiché dans l'enregistrement avec celui calculé depuis votre certificat pour détecter une discordance.


Vérifier un hash en ligne de commande

Pour comparer les résultats de cet outil avec votre système :

# SHA-256
echo -n "hello world" | sha256sum

# MD5
echo -n "hello world" | md5sum

# SHA-1
echo -n "hello world" | sha1sum

# SHA-512
echo -n "hello world" | sha512sum

Le flag -n est essentiel : il empêche echo d'ajouter un retour à la ligne qui modifierait le hash.


❓ FAQ - Questions fréquentes

Q : Qu'est-ce qu'un hash cryptographique ?

R : Un hash est une empreinte de taille fixe calculée à partir d'un texte. Il est déterministe (même entrée = même sortie), rapide et résistant aux collisions. Il sert à vérifier l'intégrité des données sans révéler le contenu original.


Q : MD5 est-il encore sûr ?

R : Non, MD5 n'est plus considéré sûr pour la cryptographie. Des collisions ont été trouvées dès 2004. Utilisez SHA-256 ou SHA-512 pour tout usage nécessitant une sécurité cryptographique. MD5 reste acceptable pour des checksums non critiques.


Q : Quelle différence entre SHA-256 et SHA-512 ?

R : SHA-256 produit un digest de 256 bits (64 caractères hex), SHA-512 un digest de 512 bits (128 caractères hex). Les deux sont sécurisés. SHA-512 est marginalement plus rapide sur les processeurs 64 bits mais produit un digest plus long.


Q : Les hash sont-ils réversibles ?

R : Non. Un hash est une fonction à sens unique. Il est mathématiquement impossible de retrouver le texte original à partir du hash. C'est ce qui rend les hash utiles pour la vérification d'intégrité et le stockage de mots de passe.


Q : Qu'est-ce que l'effet avalanche ?

R : L'effet avalanche signifie qu'une modification infime de l'entrée (un seul bit) change radicalement le hash. C'est une propriété fondamentale qui garantit qu'on ne peut pas prédire le hash d'un texte similaire.


Q : Le hash d'une chaîne vide est-il valide ?

R : Oui. Le SHA-256 d'une chaîne vide est e3b0c44298fc1c149afbf4c8996fb924.... Chaque algorithme a son propre hash pour l'entrée vide.


Outils complémentaires

OutilUtilité
Générateur de mots de passeGénérer un mot de passe puis calculer son hash
Encodeur Base64Encoder/décoder du texte en Base64
Convertisseur de casseNormaliser la casse d'un texte avant de le hasher
Inspecteur DKIMVérifier les signatures DKIM (utilise SHA-256)
Lookup DNSInterroger les enregistrements DNS d'un domaine

Ressources utiles


Engagement confidentialité

Votre texte est envoyé à l'API CaptainDNS uniquement pour calculer les hash. Aucun contenu n'est conservé. Seules des métriques techniques anonymes sont journalisées (nombre de caractères, durée de traitement).