Handytool
UtilitaireExécuté localement

Générateur SHA et de hash

Générez des hashs SHA-1, SHA-256, SHA-384 et SHA-512 de n'importe quel texte, en hexadécimal ou Base64 — tout dans votre navigateur.

Format
Algorithme
Texte
0 lignes0 octets
Digest
0 lignes0 octets

À propos de Générateur SHA et de hash

Le générateur de hash de Handytool calcule les hashs SHA-1, SHA-256, SHA-384 et SHA-512 de n'importe quel texte, en direct dans votre navigateur, en utilisant l'API Web Crypto. Choisissez une sortie en hexadécimal ou en Base64 et copiez le digest en un clic. Parce que le hachage se fait localement, vous pouvez hacher les mots de passe, les tokens ou le contenu sensible sans les exposer à un serveur.

Fonctionnalités de Générateur SHA et de hash

  • 01

    Quatre variantes SHA

    Basculez instantanément entre SHA-1, SHA-256, SHA-384 et SHA-512. Tous sont calculés en utilisant l'API Web Crypto du navigateur, la même implémentation utilisée par HTTPS et les systèmes d'authentification modernes.

  • 02

    Sortie hexadécimale ou Base64

    Obtenez le digest sous forme de chaîne hexadécimale en minuscules (le format le plus courant) ou sous forme de Base64 (compact, utilisé dans les en-têtes HTTP et les tokens). Basculez à tout moment sans retaper votre entrée.

  • 03

    S'exécute entièrement dans votre navigateur

    Le hachage utilise SubtleCrypto localement. Votre texte ne touche jamais un serveur, vous pouvez donc générer en toute sécurité des hashs de secrets, mots de passe (pour une utilisation non-authentification) ou charges utiles confidentielles.

FAQ Générateur SHA et de hash

Qu'est-ce qu'un hash SHA ?
SHA (Secure Hash Algorithm) est une fonction de hash cryptographique qui transforme n'importe quelle entrée en une empreinte digitale de longueur fixe. La même entrée produit toujours le même hash, mais il est pratiquement impossible de récupérer l'entrée à partir du hash. Les hashs sont utilisés pour les vérifications d'intégrité, les signatures et l'adressage du contenu.
Quelle variante SHA devrais-je choisir ?
Utilisez SHA-256 pour la plupart des applications modernes — c'est rapide et largement supporté. SHA-512 est un bon choix lorsque vous voulez une marge supplémentaire sur les systèmes 64 bits. Évitez SHA-1 pour tout ce qui concerne la sécurité ; il est inclus ici uniquement pour la compatibilité avec les systèmes existants.
Devrais-je utiliser SHA pour hacher les mots de passe ?
Non — pas directement. Les hashs SHA sont trop rapides, ce qui les rend vulnérables aux attaques par force brute. Pour le stockage des mots de passe, utilisez une fonction de hachage de mot de passe dédiée comme bcrypt, scrypt ou Argon2. Cet outil est utile pour l'intégrité du contenu, les empreintes digitales de fichiers et les comparaisons de somme de contrôle.
Pourquoi les hashs sont-ils en hexadécimal par défaut ?
Hexadécimal (base 16) est la représentation la plus courante des hashs car elle correspond proprement aux limites des octets — chaque deux chiffres hexadécimaux est un octet. Base64 est plus compact mais moins lisible par l'homme. Basculez le format en fonction de ce que le système en aval attend.
Mon texte est-il envoyé à un serveur ?
Non. Le hachage se fait entièrement dans votre navigateur en utilisant l'API Web Crypto. Rien n'est téléchargé, enregistré ou stocké.

Outils liés

Utilitaire

Explorez d'autres outils

Tous les outils