Bcrypt est spécialement conçu pour le hachage sécurisé des mots de passe avec un facteur de coût ajustable.
Générateur de Hash Cryptographique
Générez des empreintes MD5, SHA-1, SHA-256, SHA-512 et Bcrypt instantanément.
Algorithmes de hachage
Bcrypt (pour mots de passe)
Guide complet des fonctions de hachage
Comprendre le hachage cryptographique
En tant que développeur travaillant sur des systèmes d'authentification, je manipule des fonctions de hachage quotidiennement. Un hash est une empreinte numérique de taille fixe générée à partir de données de taille arbitraire. Les propriétés essentielles sont : déterminisme (même entrée = même sortie), irréversibilité (impossible de retrouver l'entrée), effet avalanche (un changement minime modifie complètement le hash), et résistance aux collisions (difficile de trouver deux entrées produisant le même hash).
Choisir le bon algorithme
MD5 (128 bits)
Rapide mais cryptographiquement cassé. Utilisable uniquement pour les checksums non-sécuritaires. Jamais pour les mots de passe ou signatures.
SHA-1 (160 bits)
Déprécié depuis 2017 (collisions démontrées). Encore présent dans certains systèmes legacy mais à éviter pour tout nouveau développement.
SHA-256 (256 bits)
Standard actuel recommandé. Utilisé par Bitcoin, TLS, et la majorité des applications modernes. Excellent compromis sécurité/performance.
Bcrypt
Spécifiquement conçu pour les mots de passe. Lent par design avec coût ajustable. Inclut automatiquement un sel unique.
Cas d'utilisation pratiques
- Vérification d'intégrité : Comparer le hash d'un fichier téléchargé avec celui fourni par l'éditeur détecte toute corruption ou modification
- Stockage de mots de passe : Jamais en clair ! Utilisez Bcrypt ou Argon2 avec sel pour protéger les credentials même en cas de fuite de base de données
- Signatures numériques : Le hash d'un document est signé plutôt que le document entier pour des raisons de performance
- Déduplication : Identifier les fichiers identiques par leur hash évite les doublons de stockage
- Tokens de validation : Hash d'email + timestamp pour les liens de confirmation sécurisés
Erreurs courantes à éviter
- Utiliser MD5 ou SHA-1 pour la sécurité : ils sont cryptographiquement cassés
- Hasher les mots de passe sans sel : vulnérable aux rainbow tables
- Utiliser SHA-256 brut pour les mots de passe : trop rapide, vulnérable à la force brute GPU
- Stocker le sel séparément du hash : inutile et complique le code, Bcrypt gère cela automatiquement
- Croire qu'un hash est un chiffrement : c'est irréversible par conception