ToolPilot

SHA-512 & HMAC

Calculez des hachages cryptographiques et des signatures HMAC directement dans votre navigateur avec l'API Web Crypto.

Tout savoir sur SHA-512 et HMAC

Pourquoi utiliser cet outil de hachage cryptographique ?

Les fonctions de hachage cryptographique comme SHA-256, SHA-384 et SHA-512 sont des briques fondamentales de la sécurité informatique moderne. Elles transforment n'importe quelle entrée (texte, fichier, mot de passe) en une empreinte numérique de taille fixe, appelée hash ou condensat. Cette empreinte est déterministe (la même entrée produit toujours le même hash), irréversible (il est computationnellement impossible de retrouver l'entrée depuis le hash) et sensible aux moindres modifications (changer un seul caractère modifie radicalement le hash, propriété dite d'effet avalanche).

SHA-512 est l'algorithme de la famille SHA-2 offrant le niveau de sécurité le plus élevé avec 512 bits de sortie, soit 128 caractères hexadécimaux. Il est recommandé par le NIST pour les applications nécessitant une résistance maximale aux collisions et aux attaques par préimage. Cet outil supporte également SHA-256 et SHA-384, vous permettant de choisir le bon compromis entre sécurité et performance selon votre contexte d'utilisation.

Le HMAC (Hash-based Message Authentication Code) ajoute une dimension d'authentification au hachage simple : en combinant votre message avec une clé secrète via une fonction de hachage, il génère une signature qui prouve à la fois l'intégrité du message (il n'a pas été altéré) et son authenticité (il provient bien de quelqu'un connaissant la clé secrète). Tous les calculs sont réalisés localement dans votre navigateur via l'API Web Crypto, garantissant que ni votre texte ni votre clé secrète ne quittent jamais votre appareil.

Cas d'utilisation courants

Vérification d'intégrité de fichiers
Calculez le hash SHA-512 d'un fichier téléchargé et comparez-le au hash fourni par l'éditeur du logiciel pour vérifier que le fichier n'a pas été altéré ou corrompu durant le transfert.
Sécurisation des mots de passe
Utilisez SHA-512 comme étape de hachage dans vos pipelines de sécurisation de mots de passe (idéalement combiné avec un algorithme de dérivation de clé comme bcrypt ou Argon2) pour ne jamais stocker les mots de passe en clair.
Authentification d'API avec HMAC
Générez des signatures HMAC-SHA256 pour authentifier les requêtes de vos API (webhooks, AWS Signature V4, Stripe, etc.) en prouvant que la requête provient bien d'un émetteur légitime possédant la clé secrète partagée.
Génération d'identifiants uniques et de tokens
Créez des identifiants déterministes et uniques à partir de données métier (ID utilisateur, timestamp, etc.) en les hachant avec SHA-512, garantissant unicité et non-réversibilité sans base de données centrale.

Comment utiliser cet outil ?

Pour un hash simple, sélectionnez l'onglet « Hash simple », choisissez l'algorithme souhaité (SHA-256, SHA-384 ou SHA-512) dans le menu déroulant, saisissez ou collez votre texte dans le champ prévu, puis cliquez sur « Calculer le hachage ». Le résultat s'affiche en format hexadécimal.

Pour un HMAC, sélectionnez l'onglet « HMAC », entrez le texte à signer dans le premier champ et votre clé secrète dans le second champ. Choisissez l'algorithme de hachage sous-jacent et cliquez sur « Calculer le HMAC ». La signature générée peut être comparée à une valeur de référence pour vérifier l'authenticité d'un message.

Copiez le résultat en cliquant sur le bouton de copie à côté du champ de sortie. Notez que le hash est sensible à la casse et aux espaces de votre entrée : même un espace invisible en fin de texte produira un hash totalement différent. Utilisez cette propriété pour détecter toute modification involontaire de vos données.

Questions fréquentes

Quelle différence entre SHA-256, SHA-384 et SHA-512 ?
Ces trois algorithmes appartiennent à la famille SHA-2 et diffèrent par la taille de leur sortie : 256, 384 et 512 bits respectivement. SHA-256 est le plus répandu et offre un excellent niveau de sécurité pour la quasi-totalité des usages. SHA-512 est légèrement plus rapide que SHA-256 sur les architectures 64 bits et offre une marge de sécurité supplémentaire. SHA-384 est un SHA-512 tronqué, utilisé notamment dans TLS 1.2.
Un hash SHA-512 peut-il être inversé pour retrouver le texte original ?
Non, c'est computationnellement infaisable avec les technologies actuelles et prévisibles. SHA-512 est une fonction à sens unique : il est impossible de retrouver l'entrée depuis le hash. En revanche, des attaques par dictionnaire ou par tables arc-en-ciel peuvent retrouver des entrées courantes (mots de passe simples). C'est pourquoi il est recommandé d'utiliser un sel (salt) aléatoire et des algorithmes de dérivation de clé dédiés pour les mots de passe.
Qu'est-ce qu'une collision et SHA-512 en est-il exempt ?
Une collision se produit quand deux entrées différentes produisent le même hash. Aucune collision n'a été trouvée pour SHA-512 à ce jour, contrairement à MD5 et SHA-1 qui sont considérés comme cryptographiquement compromis. L'espace de sortie de SHA-512 (2⁵¹² valeurs possibles) est si vaste que trouver une collision par force brute est computationnellement impossible avec les technologies actuelles.
Quelle est l'API Web Crypto utilisée par cet outil ?
Cet outil utilise l'interface SubtleCrypto de l'API Web Crypto (window.crypto.subtle), standardisée par le W3C et disponible nativement dans tous les navigateurs modernes (Chrome, Firefox, Safari, Edge). Cette API effectue les calculs cryptographiques directement dans le moteur JavaScript du navigateur, sans dépendance externe, ce qui garantit des performances optimales et une sécurité maximale.
Mes données personnelles sont-elles protégées ?
Entièrement. Le calcul est réalisé à 100 % côté client, directement dans votre navigateur web. Aucune donnée personnelle n'est envoyée vers un serveur distant ni stockée. Toutes les informations restent sur votre appareil.