Générateur de hachage SHA
Générer SHA-1, SHA-256 ou SHA-512 hachages
-
Qu'est-ce que SHA Hachage ?
SHA (Secure Hash Algorithm) est une famille de fonctions de hachage cryptographique conçues par la NSA et publié par le NIST. Ces algorithmes prennent toutes les données d'entrée et produisent une valeur de hachage de taille fixe qui semble aléatoire. Les hachages SHA sont des fonctions à sens unique : vous ne pouvez pas procéder à une ingénierie inverse de l'entrée d'origine. du hachage.
Cet outil génère des hachages SHA-1, SHA-256 et SHA-512 à l'aide de l'API Web Crypto, qui fournit implémentations cryptographiquement sécurisées. Tout le traitement s'effectue dans votre navigateur : vos données sont jamais envoyé à aucun serveur.
Comparaison des algorithmes SHA
| Algorithm | Output Size | Security | Speed |
|---|---|---|---|
| SHA-1 | 160 bits (40 hex) | ⚠️ Deprecated | Fastest |
| SHA-256 | 256 bits (64 hex) | ✅ Secure | Fast |
| SHA-512 | 512 bits (128 hex) | ✅ Most Secure | Slower (but faster on 64-bit systems) |
⚠️ SHA-1 Avis de dépréciation
SHA-1 est cryptographiquement cassé. Des attaques par collision ont été démontrées en 2017. être utilisé uniquement pour la compatibilité existante, jamais pour de nouvelles implémentations de sécurité. Utiliser SHA-256 ou SHA-512 pour toute application sensible à la sécurité.
Cas d'utilisation courants
🔐 Signatures numériques
SHA-256 est utilisé dans les certificats SSL/TLS, la signature de code et la signature de documents. Le hachage garantit que le contenu signé n’a pas été modifié.
₿ Blockchain et crypto-monnaie
Bitcoin utilise SHA-256 pour le minage (preuve de travail) et la vérification des transactions. Chaque bloc contient le hachage du bloc précédent, créant une chaîne immuable.
📁 Intégrité des fichiers
Les téléchargements de logiciels incluent souvent des sommes de contrôle SHA-256. Après le téléchargement, vous pouvez hacher le fichier et comparez-le pour vérifier qu'il n'a pas été corrompu ou falsifié.
🔑 Stockage des mots de passe
Bien que le SHA brut ne soit pas idéal pour les mots de passe (utilisez bcrypt ou Argon2), SHA-256 est utilisé dans la clé des fonctions de dérivation comme PBKDF2 pour créer des hachages de mots de passe sécurisés avec du sel et itérations.
Questions fréquemment posées
Quel algorithme SHA dois-je utiliser ?
Pour la plupart des applications, SHA-256 est le meilleur choix : il est sécurisé, largement pris en charge et suffisamment rapide pour la plupart des cas d’utilisation. Utilisez SHA-512 pour une sécurité maximale ou lorsque travailler avec de grandes quantités de données sur des systèmes 64 bits.
Puis-je décrypter un hachage SHA ?
Non. SHA est une fonction de hachage unidirectionnelle, pas de cryptage. Il n'y a pas de clé et le processus est conçu pour être irréversible. Bien que des tables arc-en-ciel existent pour les intrants courants, correctement salés les hachages sont pratiquement impossibles à inverser.
Quelle est la différence entre SHA-2 et SHA-3 ?
SHA-2 (comprend SHA-256, SHA-512) et SHA-3 sont des familles d'algorithmes différentes. SHA-3 utilise un conception complètement différente (fonction éponge Keccak) et constitue une sauvegarde au cas où SHA-2 serait un jour cassé. Actuellement, SHA-2 reste sécurisé et plus largement pris en charge.
Mes données sont-elles sécurisées lorsque utiliser cet outil ?
Oui ! Cet outil utilise l'API Web Crypto du navigateur pour effectuer un hachage localement. Vos données d'entrée ne quitte jamais votre appareil et n’est jamais transmis à aucun serveur.
Exemples de hachages
Le mot « bonjour » produit ces hachages :
aaf4c61ddcc5e8a2dabede0f3b482cd9aea9434d
SHA-256 :
2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824
SHA-512 :
9b71d224bd62f3785d96d46ad3ea3d73319bfbc2890caadae2dff72519673ca7...