Générateur de hash

Calculer les hashes MD5, SHA-1, SHA-256, SHA-512, SHA-3, CRC32 et HMAC pour du texte ou des fichiers.

Traitement uniquement dans le navigateur (Hors ligne)
1

Saisissez votre texte

Collez ou tapez votre contenu dans le champ.

2

Ajustez les paramètres

Configurez les options pour obtenir le résultat souhaité.

3

Copiez ou enregistrez

Copiez la sortie dans le presse-papiers ou enregistrez-la.

Fonctionnalités principales

8 algorithmes de hachage en un clic

Calculez MD5, CRC32, SHA-1, SHA-256, SHA-384, SHA-512, SHA3-256 et SHA3-512 simultanément. Tous les résultats apparaissent instantanément.

Hachage en temps réel à la saisie

Les résultats se mettent à jour instantanément pendant la saisie, sans cliquer sur un bouton. 8 algorithmes calculés en temps réel.

Support d'authentification HMAC

Générez un HMAC (code d'authentification de message) avec une clé secrète pour SHA-1, SHA-256, SHA-384 et SHA-512. Compatible avec les clés UTF-8 et hexadécimales.

Vérification et comparaison de hachage

Collez une valeur de hachage attendue pour la vérifier instantanément avec tous les résultats calculés. L'outil identifie automatiquement l'algorithme correspondant.

Hachage par lots avec progression

Hachez plusieurs fichiers à la fois avec un indicateur de progression visuel. Glissez-déposez les fichiers — résultats par fichier avec copie en un clic.

100% privé — aucun envoi serveur

Tous les hachages sont effectués entièrement dans votre navigateur via la Web Crypto API et du JavaScript optimisé. Vos textes et fichiers ne quittent jamais votre appareil.

À propos de cet outil

Qu'est-ce que le Générateur de hash ?

Le Générateur de hash calcule des valeurs de hachage cryptographique pour du texte ou des fichiers à l'aide des algorithmes MD5, SHA-1, SHA-256, SHA-384, SHA-512, SHA3-256, SHA3-512 et CRC32. Il prend également en charge HMAC (code d'authentification de message basé sur le hachage) avec une clé secrète. Les hachages sont des empreintes unidirectionnelles utilisées pour vérifier l'intégrité des données, comparer des fichiers et valider les téléchargements.

Générez des hachages instantanément dans votre navigateur avec un calcul en temps réel — idéal pour vérifier l'intégrité des fichiers ou créer des résumés de contenu.

Cas d'utilisation courants

  • Intégrité des fichiers : Vérifiez que les fichiers téléchargés n'ont pas été altérés en comparant les sommes de contrôle
  • Déduplication de contenu : Comparez les hachages pour trouver les fichiers en double
  • Authentification API : Générez des signatures HMAC pour les requêtes API
  • Distribution de logiciels : Générez des sommes de contrôle pour vos propres versions de fichiers
  • Audit de sécurité : Hachez des fichiers pour détecter les modifications non autorisées

Génération de hash axée sur la confidentialité

Les hachages sont calculés entièrement dans votre navigateur à l'aide de la Web Crypto API native et d'implémentations JavaScript optimisées.

  • Votre texte et vos fichiers ne quittent jamais votre appareil — essentiel lors du hachage de contenu sensible
  • Utilise des implémentations cryptographiques accélérées par le matériel lorsque disponibles
  • Fonctionne hors connexion après le chargement de la page

FAQ

MD5, CRC32, SHA-1, SHA-256, SHA-384, SHA-512, SHA3-256 et SHA3-512 sont tous calculés simultanément. Les algorithmes SHA utilisent la Web Crypto API du navigateur, tandis que MD5, CRC32 et SHA-3 utilisent des implémentations JavaScript optimisées.
Oui, passez en mode Fichier et déposez n'importe quel fichier. Vous pouvez également hacher plusieurs fichiers à la fois grâce au traitement par lots. Le hash est calculé localement dans votre navigateur — le fichier n'est jamais envoyé.
Non. Tout le traitement se fait entièrement dans votre navigateur. Vos données ne quittent jamais votre appareil — rien n'est envoyé à un serveur.
Oui. Une fois la page chargée, l'outil fonctionne entièrement hors connexion. Pour une meilleure expérience, installez PrivaDeck comme PWA depuis votre navigateur.
Il n'y a pas de limites imposées par le serveur. La taille maximale du fichier dépend de la mémoire disponible de votre appareil et des capacités du navigateur. La plupart des appareils modernes gèrent des fichiers de plusieurs centaines de Mo sans problème.
MD5 est cryptographiquement cassé et ne devrait pas être utilisé à des fins de sécurité. Cependant, il reste largement utilisé pour les sommes de contrôle et la vérification de l'intégrité des fichiers lorsque la résistance aux collisions n'est pas critique.
HMAC (code d'authentification de message basé sur le hachage) combine une fonction de hachage avec une clé secrète pour produire un code d'authentification de message. Il est utilisé pour vérifier à la fois l'intégrité et l'authenticité des données. Passez en mode HMAC et saisissez votre clé secrète pour calculer les valeurs HMAC.
Après avoir calculé les hashes, collez une valeur de hash attendue dans le champ de vérification. L'outil la compare automatiquement avec tous les hashes calculés et indique quel algorithme correspond, le cas échéant. La comparaison est insensible à la casse.