Générateur de SHA-256
Calculez le hash SHA-256 d'un texte ou d'un fichier (UTF-8, options de normalisation). Tout est calculé dans le navigateur.
Soutenez le projet
J’ai choisi de limiter les publicités pour garder l’expérience simple et agréable. Si cet outil vous a été utile, vous pouvez m’aider à le faire vivre — chaque geste compte pour un développeur solo.
Description
Le générateur de SHA-256 permet de calculer l’empreinte (hash) SHA-256 d’un texte ou d’un fichier directement dans votre navigateur. Aucune donnée n’est envoyée sur un serveur : le calcul est entièrement effectué en local, ce qui préserve la confidentialité. Vous pouvez choisir la casse du résultat (minuscules ou majuscules), la normalisation Unicode (NFC, NFKC ou aucune), le traitement des fins de ligne (LF, CRLF ou tel quel), et le format de sortie : hexadécimal, hex groupé, Base64 ou ligne de type checksum (comme sous Linux). Pour les fichiers, le hash est calculé sur les octets bruts du fichier.
SHA-256 produit une chaîne de 64 caractères hexadécimaux (256 bits). Il fait partie de la famille SHA-2 et est recommandé pour la vérification d’intégrité, les signatures numériques et les usages cryptographiques modernes.
Comment faire
- Choisissez le mode Texte ou Fichier.
- En mode Texte : saisissez ou collez votre texte dans la zone prévue. Ajustez si besoin la casse du hash, la normalisation Unicode et les fins de ligne, puis cliquez sur « Calculer le hash SHA-256 ».
- En mode Fichier : sélectionnez un fichier avec le sélecteur. Le hash est calculé sur l’intégralité des octets du fichier ; une barre de progression s’affiche pour les gros fichiers.
- Le hash SHA-256 s’affiche. Vous pouvez choisir le format (hex, hex groupé, Base64, ligne checksum) et le copier avec le bouton « Copier ».
Exemples
- Texte vide :
e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 - « hello » :
2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824 - « Bonjour le monde » (UTF-8) : le hash dépend des octets exacts ; avec normalisation NFC vous obtenez un résultat reproductible pour un même contenu sémantique.
Cas d’usage
- Vérification d’intégrité : comparer le hash SHA-256 d’un fichier téléchargé avec celui fourni par l’éditeur (ex. logiciels, images disques, mises à jour).
- Signatures et certificats : SHA-256 est utilisé dans TLS, certificats X.509, signatures de code et de commits (Git).
- Stockage de mots de passe : en combinaison avec un salage et un coût adaptatif (ex. HMAC-SHA256 dans des schémas d’itération), jamais SHA-256 seul sur un mot de passe en clair.
- Déduplication et indexation : identifier des contenus identiques via une empreinte fixe de 32 octets.
Limites
- Le texte est limité à 5 Mo (en octets UTF-8) pour éviter de bloquer le navigateur. Au-delà, utilisez le mode Fichier.
- En mode Fichier, les très gros fichiers sont lus en mémoire par morceaux ; pour des tailles dépassant plusieurs centaines de Mo, le temps de calcul peut devenir long.
- Le hash est toujours dérivé des octets (UTF-8 pour le texte). Une différence de normalisation Unicode ou de fins de ligne change le résultat.
Bonnes pratiques
- Pour du texte : utilisez la normalisation Unicode (NFC ou NFKC) si vous voulez que des représentations équivalentes donnent le même hash.
- Pour des fichiers : le hash est calculé sur les octets bruts ; le nom et le type du fichier n’entrent pas en compte.
- Conservez une trace de la casse (minuscules/majuscules) lorsque vous comparez deux hashs.
- Pour la ligne checksum : le format
<hash> <nom_fichier>est compatible avecsha256sum -csous Linux.
Sécurité et confidentialité
- Aucun envoi de données : tout est calculé dans votre navigateur ; vos textes et fichiers ne quittent pas votre appareil.
- SHA-256 est considéré comme sûr pour la résistance aux collisions et convient aux usages cryptographiques courants (à la différence de SHA-1).
- Pour les mots de passe : n’utilisez jamais un simple hash (SHA-256 ou autre) sans salage et sans fonction à coût adaptatif (bcrypt, Argon2, scrypt).
Alternatives et variantes
- SHA-384 / SHA-512 : variantes de la même famille SHA-2, avec des sorties plus longues.
- BLAKE2 : alternative moderne, rapide et sûre, souvent utilisée pour l’intégrité de fichiers.
- Pour les mots de passe : privilégiez des algorithmes dédiés (bcrypt, Argon2, scrypt) avec salage.
FAQ
Le hash est-il calculé sur le serveur ?
Non. Tout est calculé dans votre navigateur. Aucune donnée (texte ou fichier) n’est envoyée sur internet, ce qui préserve la confidentialité.
Pourquoi deux textes qui se ressemblent ont-ils des hash différents ?
SHA-256 travaille sur les octets (UTF-8 pour le texte). Un accent codé différemment (par exemple « é » en un seul caractère vs « e » + accent combinant), une différence de fin de ligne (LF vs CRLF) ou un espace en plus changent les octets et donc le hash. Utilisez les options de normalisation et de fin de ligne pour harmoniser.
Quelle est la limite de taille pour le texte ?
Pour éviter de bloquer le navigateur, le texte est limité à 5 Mo (en octets UTF-8). Au-delà, utilisez le mode Fichier, qui lit le fichier par morceaux.
Le mode Fichier envoie-t-il mon fichier sur un serveur ?
Non. Le fichier est lu localement par le navigateur et le hash est calculé entièrement chez vous. Aucun octet n’est transmis.
À quoi sert le format « ligne checksum » ?
Le format <hash> <nom_fichier> est celui utilisé par les outils sha256sum sous Linux. Vous pouvez enregistrer le résultat dans un fichier et utiliser sha256sum -c pour vérifier l’intégrité des fichiers.
Que signifient NFC et NFKC ?
Ce sont des formes de normalisation Unicode. NFC recompose les caractères (ex. « e » + accent → « é ») ; NFKC va plus loin et normalise aussi des équivalences de compatibilité. Choisir une normalisation permet d’obtenir le même hash pour des textes sémantiquement identiques mais encodés différemment.
SHA-256 est-il sûr pour les signatures et l’intégrité ?
Oui. SHA-256 est recommandé par le NIST et largement utilisé pour les certificats, les signatures numériques et la vérification d’intégrité. Il n’a pas les faiblesses de SHA-1 face aux collisions.
Une suggestion ou une demande d'outil ?
Vous avez repéré une erreur, vous souhaitez un nouvel outil ou vous avez un retour à partager ? Contactez-moi par email, je serais ravi d'échanger avec vous.