Générateur Argon2
Générez un hash Argon2 (Argon2id, Argon2i, Argon2d) à partir d'un mot de passe ou vérifiez qu'un mot de passe correspond à un hash. Paramètres de coût ajustables. Tout est calculé dans le navigateur.
Soutenez le projet
J’ai choisi de limiter les publicités pour garder l’expérience simple et agréable. Si cet outil vous a été utile, vous pouvez m’aider à le faire vivre — chaque geste compte pour un développeur solo.
Description
Le générateur Argon2 permet de créer un hash Argon2 à partir d’un mot de passe ou de vérifier qu’un mot de passe correspond à un hash Argon2 existant. Trois variantes sont disponibles : Argon2id (recommandée), Argon2i et Argon2d. Vous pouvez ajuster le coût mémoire (8–256 Mo), le nombre d’itérations (1–6) et le degré de parallélisme (1–4). Tout est effectué dans votre navigateur via Web Worker : aucun mot de passe n’est envoyé sur un serveur. Le hash produit est au format encodé standard (ex. $argon2id$v=19$m=65536,t=3,p=1$...).
Comment faire
- Choisissez le mode Générer un hash ou Vérifier un mot de passe.
- En mode Générer un hash : saisissez le mot de passe (champ masqué par défaut ; utilisez l’icône œil pour afficher), sélectionnez le variant (Argon2id recommandé), utilisez éventuellement un préréglage (Rapide, Recommandé, Haute sécurité) ou ajustez manuellement la mémoire, les itérations et le parallélisme, puis cliquez sur « Générer le hash Argon2 ». Le hash encodé s’affiche ; vous pouvez le copier.
- En mode Vérifier un mot de passe : saisissez le mot de passe et collez le hash Argon2 à vérifier dans la zone prévue, puis cliquez sur « Vérifier le mot de passe ». Le résultat indique si le mot de passe correspond ou non au hash.
- Consultez le bloc résultat et, en bas de page, les informations sur Argon2 (Password Hashing Competition, résistance GPU/ASIC, usage réservé aux mots de passe).
Exemples
- Mot de passe « monMotDePasse123 » avec paramètres recommandés (64 Mo, t=3, p=1) : un hash de la forme
$argon2id$v=19$m=65536,t=3,p=1$<sel>$<hash>. Le hash change à chaque génération à cause du sel aléatoire. - Vérification : si vous avez généré un hash pour « secret », en mode vérification avec le même mot de passe et ce hash, le résultat sera « Le mot de passe correspond au hash ».
- Un mot de passe vide ou un hash au format invalide déclenche une erreur explicite.
Cas d’usage
- Stockage de mots de passe : générer un hash Argon2 pour enregistrer en base de données ; ne jamais stocker les mots de passe en clair.
- Vérification à la connexion : comparer le mot de passe saisi avec le hash stocké via le mode vérification.
- Migration depuis bcrypt ou autres : produire des hash Argon2 pour de nouveaux comptes ou des tests de compatibilité.
- Prototypes et démos : obtenir rapidement un hash Argon2 sans installer d’outil en ligne de commande.
Limites
- L’outil est conçu pour le hachage de mots de passe (entrées courtes). Il ne convient pas au hachage de fichiers ou de gros volumes de données.
- Les paramètres élevés (mémoire 128 Mo et plus, itérations 5–6, parallélisme 3–4) peuvent prendre plusieurs secondes sur un ordinateur moyen et encore plus sur mobile ; un avertissement s’affiche dans l’interface.
- Le hash produit dépend de la variante et des paramètres (m, t, p). Pour la vérification, le hash doit être au format encodé standard Argon2.
Bonnes pratiques
- Utilisez Argon2id par défaut (équilibre entre résistance aux attaques par canal auxiliaire et par GPU).
- Choisissez le préréglage Recommandé (64 Mo, t=3, p=1) pour la plupart des cas ; augmentez vers Haute sécurité si nécessaire.
- Ne réutilisez jamais le même hash pour deux mots de passe différents : Argon2 génère un nouveau sel à chaque fois.
- Pour la vérification, comparez toujours le mot de passe en clair avec le hash stocké via une fonction de vérification (comme dans cet outil), jamais en re-hashant et en comparant les chaînes.
Sécurité et confidentialité
- Aucune donnée envoyée : le hachage et la vérification sont effectués entièrement dans votre navigateur (Web Worker) ; vos mots de passe ne quittent pas votre appareil.
- Argon2 est adapté aux mots de passe : sel intégré, coût mémoire et itérations, résistance aux attaques par dictionnaire, force brute, GPU et ASIC (dans des limites raisonnables).
- En production, utilisez des bibliothèques éprouvées côté serveur (argon2, hash-wasm, ou équivalents) et des paramètres adaptés à votre matériel.
Argon2 et la Password Hashing Competition
Argon2 a remporté la Password Hashing Competition (PHC). Il est conçu pour être memory-hard (coût mémoire élevé), ce qui limite l’efficacité des attaques par GPU et ASIC. Il est recommandé pour les nouveaux systèmes, en remplacement de bcrypt ou de scrypt dans de nombreux cas.
Alternatives et variantes
- Argon2i : plus résistant aux attaques par canal auxiliaire ; un peu moins résistant au craquage GPU que Argon2id.
- Argon2d : plus résistant au craquage GPU ; à réserver à des contextes où les attaques par canal auxiliaire sont maîtrisées.
- bcrypt : toujours valide pour les mots de passe ; facteur de coût ajustable, très répandu.
- scrypt : autre fonction de dérivation à coût configurable.
FAQ
Le mot de passe est-il envoyé sur un serveur ?
Non. Tout le calcul (hachage et vérification) est effectué dans votre navigateur, dans un Web Worker. Aucun mot de passe ni hash n’est transmis à un serveur.
Pourquoi le même mot de passe donne-t-il un hash différent à chaque fois ?
Argon2 inclut un sel aléatoire dans chaque hash. Ce sel est généré à chaque hachage, ce qui rend chaque hash unique et protège contre les attaques par tables précalculées (rainbow tables).
Quel variant Argon2 choisir ?
Argon2id est recommandé pour la plupart des usages (équilibre entre résistance canal auxiliaire et GPU). Argon2i convient si la résistance aux attaques par canal auxiliaire est prioritaire. Argon2d est destiné aux contextes où l’on craint surtout le craquage par GPU (usage avancé).
Que signifient les paramètres m, t et p ?
m (mémoire) : quantité de mémoire utilisée en kilo-octets (souvent exprimée en Mo dans l’interface). t (time cost) : nombre d’itérations (passes). p (parallelism) : degré de parallélisme. Des valeurs plus élevées renforcent la sécurité mais ralentissent le hachage.
Peut-on utiliser Argon2 pour hasher des fichiers ?
Argon2 est conçu pour les mots de passe (entrées courtes, avec sel et coût mémoire). Pour des fichiers ou de gros volumes, utilisez des algorithmes d’empreinte (SHA-256, BLAKE2, etc.) ou des fonctions de dérivation adaptées avec des paramètres appropriés.
Argon2 est-il un chiffrement ?
Non. Argon2 est une fonction de hachage (à sens unique) pour mots de passe. On ne peut pas « déchiffrer » un hash Argon2 ; on peut seulement vérifier qu’un mot de passe correspond au hash.
Une suggestion ou une demande d'outil ?
Vous avez repéré une erreur, vous souhaitez un nouvel outil ou vous avez un retour à partager ? Contactez-moi par email, je serais ravi d'échanger avec vous.