Vérificateur de hachage
Calculez les empreintes MD5, SHA-1, SHA-256 et SHA-512 de vos fichiers en ligne. Vérifiez l'intégrité d'un téléchargement ou comparez deux fichiers en toute sécurité.
À propos du vérificateur de hachage
Cet outil calcule les empreintes cryptographiques de vos fichiers. Téléversez un fichier pour obtenir instantanément ses hashes MD5, SHA-1, SHA-256 et SHA-512. Utilisez-les pour vérifier l'intégrité, détecter les modifications ou confirmer l'authenticité de vos téléchargements, le tout localement.
Quelle est la différence entre MD5, SHA-1, SHA-256 et SHA-512 ?
Les quatre sont des fonctions de hachage cryptographiques qui transforment n'importe quel fichier en empreinte de longueur fixe, mais diffèrent par la taille de sortie et la sécurité. MD5 (RFC 1321, 1992) produit un résumé de 128 bits et est rapide, mais cassé — des collisions peuvent être générées en secondes sur un ordinateur portable. SHA-1 (FIPS 180-1) produit 160 bits et a été cassé en 2017 (attaque SHAttered de Google), il est donc obsolète pour les signatures. SHA-256 et SHA-512, tous deux membres de la famille SHA-2 (FIPS 180-4), produisent 256 et 512 bits respectivement et restent cryptographiquement sûrs sans attaques pratiques de collision connues. Pour les contrôles d'intégrité où vous devez seulement détecter une corruption accidentelle (téléchargements, sauvegardes), MD5 ou SHA-1 restent acceptables. Pour les travaux critiques en sécurité (signatures numériques, stockage de mots de passe, certificats TLS), utilisez SHA-256 ou plus fort.
Quand dois-je utiliser un vérificateur de hachage ?
Les vérificateurs de hachage confirment qu'un fichier n'a pas été modifié entre deux points dans le temps ou entre deux emplacements. Les usages les plus courants sont (1) confirmer qu'un ISO ou installateur téléchargé correspond au hachage publié par l'éditeur avant de l'exécuter, (2) vérifier qu'un fichier de sauvegarde est identique bit à bit à l'original après copie ou transfert, (3) détecter la corruption silencieuse de données sur des disques vieillissants ou clés USB instables, (4) dédoublonner de grandes bibliothèques multimédias en comparant les empreintes, et (5) détecter une falsification dans les chaînes de preuve forensiques. Un hachage correspondant donne une très grande confiance que le fichier est intact ; un hachage divergent prouve que quelque chose a changé, même si vous ne savez pas quoi ni comment.
Pourquoi deux fichiers différents produisent-ils parfois le même hachage ?
Cela s'appelle une collision, et c'est mathématiquement inévitable : une fonction de hachage mappe un espace d'entrée infini (n'importe quel fichier) vers un espace de sortie fini (par exemple 2^256 valeurs SHA-256), donc par le principe des tiroirs, des collisions existent. La question est de savoir si elles peuvent être trouvées en pratique. Les hachages modernes sûrs comme SHA-256 ont un coût de recherche d'environ 2^128 opérations pour trouver une collision via la borne des anniversaires — bien au-delà de tout ordinateur qui existera jamais. Les collisions MD5, en revanche, peuvent être fabriquées en minutes ; des attaquants ont publié des PDF et certificats TLS en collision. Si vous voyez un jour deux fichiers différents avec le même SHA-256, vous avez trouvé quelque chose de publiable.
Comment fonctionne réellement le hachage en interne ?
Un hachage cryptographique lit le fichier par blocs de taille fixe (par exemple 512 bits pour SHA-256) et alimente chaque bloc dans une fonction de compression qui brouille l'état interne en cours avec des XOR bit à bit, des additions et des rotations. SHA-256 utilise 64 rondes par bloc avec des mots de 32 bits et huit variables de travail de 256 bits initialisées à partir des parties fractionnaires des racines cubiques de petits nombres premiers. Après le dernier bloc (y compris le rembourrage de longueur), l'état interne final est le résumé. Deux propriétés de conception comptent : (1) avalanche — inverser un seul bit d'entrée change environ la moitié des bits de sortie, et (2) unidirectionnalité — étant donné le résumé, aucun raccourci n'est connu pour récupérer l'entrée plus vite que la force brute.

Que sont les nombres magiques et signatures de fichiers, et les hachages les utilisent-ils ?
Les nombres magiques sont de courtes séquences d'octets au début d'un fichier qui identifient son format — par exemple, PNG commence par 89 50 4E 47, PDF par 25 50 44 46, et ZIP par 50 4B 03 04. Ils sont utilisés par les détecteurs de type de fichier, pas par les fonctions de hachage. Un hachage traite le fichier entier comme un flux opaque d'octets et ne se soucie pas de savoir si c'est un PNG, un EXE ou du bruit aléatoire — chaque octet est mélangé au résumé de manière égale. Cela signifie que renommer fichier.txt en fichier.exe ne change pas son hachage, mais ajouter un seul octet n'importe où le change complètement. Si vous voulez l'identification de type, utilisez un détecteur de bytes magiques ; pour la vérification d'intégrité, utilisez un hachage.
Les collisions de hachage sont-elles une menace réelle pour les utilisateurs quotidiens ?
Pour les collisions accidentelles sur des hachages modernes, non — les chances que deux fichiers non liés partagent aléatoirement un SHA-256 sont d'environ 1 sur 2^256, bien inférieures à tout risque pratique. Pour les attaques intentionnelles, la réponse dépend de l'algorithme. MD5 n'est pas sûr : des attaquants ont démontré des malwares en collision partageant le hachage d'un fichier bénin, déjouant les antivirus basés sur les signatures. SHA-1 a été utilisé jusqu'en 2017 dans Git, TLS et Subversion ; il est maintenant obsolète mais apparaît encore dans les systèmes hérités. Les utilisateurs quotidiens téléchargeant des logiciels d'un site réputé publiant des hachages SHA-256 sont en sécurité. Ceux qui dépendent encore de MD5 ou SHA-1 pour toute décision de sécurité devraient mettre à niveau.
Comment SHA-3 et BLAKE3 se comparent-ils à SHA-2 ?
SHA-3 (FIPS 202, 2015) est une conception complètement différente de SHA-2, basée sur la construction éponge Keccak plutôt que sur la chaîne Merkle–Damgård. Il a été standardisé comme sauvegarde au cas où SHA-2 serait cassé — ce qui n'est pas arrivé — donc SHA-3 voit un déploiement limité malgré son élégance mathématique. BLAKE3 (2020) est un hachage haute performance basé sur le chiffrement ChaCha et un arbre Merkle : il peut être parallélisé sur les cœurs CPU et les voies SIMD, atteignant des vitesses de plusieurs Go/s sur matériel moderne, environ 10x plus rapide que SHA-256 pour les gros fichiers. BLAKE3 est excellent pour le stockage adressé par contenu, la déduplication et la vérification de grandes sauvegardes. Pour l'interopérabilité avec les outils et standards existants, SHA-256 reste le choix par défaut.
Cet outil envoie-t-il mon fichier vers vos serveurs ?
Non. Tout le hachage se fait localement dans votre navigateur en utilisant l'API Web Crypto (SubtleCrypto.digest), qui expose SHA-256, SHA-384 et SHA-512 accélérés par matériel sur tout navigateur moderne. Votre fichier ne quitte jamais votre appareil — pas de téléversement, pas de copie temporaire sur nos serveurs, pas de journaux de noms de fichiers ni de hachages. Ceci est important pour le matériel sensible : code source, contrats, dossiers médicaux, photos privées. Vous pouvez le vérifier vous-même en ouvrant le panneau réseau du navigateur avant de hacher — vous verrez zéro trafic sortant pendant l'opération. MD5 et SHA-1 sont calculés via des implémentations JavaScript pures car Web Crypto les omet délibérément comme non sûrs ; ils sont plus lents mais entièrement côté client.
