Aller au contenu principal

Générateur de hash (SHA-256 / SHA-512)

Calcul du hash d'un texte avec SHA-256 ou SHA-512 (navigateur).

Générateur de hash (SHA-256 / SHA-512)

Empreinte cryptographique dans le navigateur

Comment ça marche ?

Mis à jour le 21 février 2026

Signaler un problème : Générateur de hash (SHA-256 / SHA-512)

Décrivez le problème rencontré (calcul ou texte explicatif). En validant, votre messagerie s'ouvre avec un message prérempli pour contact@toolito.io.

0/500

Partager cet outil

Calculer le hash SHA-256 ou SHA-512 d'un texte

Qu'est-ce qu'un hash ?

Un hash (ou empreinte cryptographique) est le résultat d'une fonction qui transforme des données de taille quelconque en une chaîne de caractères de longueur fixe. Les algorithmes SHA-256 et SHA-512 font partie de la famille SHA-2 et produisent respectivement une sortie de 256 et 512 bits (64 et 128 caractères en hexadécimal).

Le hash est déterministe : le même texte donne toujours le même hash. Il est pratiquement impossible de retrouver le texte à partir du hash. On l'utilise pour vérifier l'intégrité de fichiers, stocker des mots de passe (avec salage), ou signer des données.

SHA-256 et SHA-512

SHA-256 et SHA-512 sont des algorithmes sécurisés (au contraire de MD5 ou SHA-1, dépréciés pour la sécurité). Ils sont disponibles dans les navigateurs via l'API Web Crypto (SubtleCrypto). Ce calculateur exécute le hash côté client : le texte n'est jamais envoyé à un serveur.

Pour des usages avancés (fichiers, salage, HMAC), des outils en ligne ou des logiciels dédiés peuvent être utilisés. Ici, l'objectif est de hasher un texte court (mot de passe, phrase) pour vérification ou intégration dans un protocole.

Cas d'usage

Vérifier l'intégrité d'un message ou d'une chaîne (comparer le hash calculé au hash attendu). Générer une empreinte pour un identifiant dérivé. Comprendre le principe du hash en pédagogie. Ne pas utiliser ce type d'outil pour hasher des mots de passe en production (il faut un algorithme adapté et un salage).

Pour le stockage de mots de passe, utilisez des fonctions dédiées (bcrypt, Argon2) et jamais un simple SHA-256 sans salage. Ce générateur sert à des calculs ponctuels ou à la vérification d'empreintes.

Ce qu'il faut retenir

Un hash transforme un texte en une empreinte de longueur fixe (SHA-256 : 64 caractères hex, SHA-512 : 128). Un générateur en ligne calcule le hash dans le navigateur avec l'API Web Crypto ; les données ne quittent pas votre appareil.

SHA-256 et SHA-512 sont des algorithmes sûrs. Utilisez ce type d'outil pour des vérifications d'intégrité ou des calculs ponctuels, pas pour le stockage de mots de passe en production.

Outils similaires