Comparer les Hachages
Collez deux hachages côte à côte. Nous vous disons instantanément — en temps constant — s'ils correspondent.
Réponse rapide: Collez deux hachages côte à côte. Nous vous disons instantanément — en temps constant — s'ils correspondent.
Dernière mise à jour
Questions fréquentes
- Pourquoi un outil de comparaison de hachage dédié ?
- Parce qu'évaluer visuellement deux chaînes de 64 caractères est vraiment difficile — vous manquez inévitablement un seul chiffre transposé. Les coller et obtenir un vert ✓ ou rouge ✗ sans ambiguïté est beaucoup plus sûr.
- Que signifie 'comparaison en temps constant' ?
- L'algorithme inspecte toujours chaque octet de l'entrée, quelle que soit la position du premier non-correspondance. Cela empêche un attaquant d'apprendre quoi que ce soit sur le temps que la comparaison a pris, ce qui est important dans certains flux d'authentification.
- La casse du hachage a-t-elle de l'importance ?
- Non. Nous mettons les deux chaînes en minuscules avant de les comparer, donc 'A1B2…' et 'a1b2…' sont considérés comme égaux.
- Les espaces ou les nouvelles lignes posent-elles un problème ?
- Non. Nous supprimons tous les espaces, donc un hachage divisé sur plusieurs lignes (comme certains outils le formatent) est comparé correctement contre la version continue.
- Puis-je comparer des hachages de différents algorithmes ?
- Techniquement, oui, et nous vous montrerons l'algorithme détecté pour chaque côté comme vérification. Ils ne correspondront bien sûr jamais s'ils ont des longueurs différentes.
- Quelque chose est-il téléchargé ?
- Non. La comparaison est une petite boucle JavaScript qui s'exécute dans votre navigateur. Pas d'appel au serveur.
- L'outil détecte-t-il automatiquement l'algorithme ?
- Il inspecte la longueur : 32 caractères hexadécimaux = MD5, 40 = SHA-1, 56 = SHA-224, 64 = SHA-256, 96 = SHA-384, 128 = SHA-512. Tout le reste est affiché comme 'Inconnu'.
- Puis-je coller un hachage en base64 ?
- Pas directement — convertissez-le d'abord en hexadécimal. Le détecteur repose sur la longueur hexadécimale pour identifier l'algorithme, et les longueurs en base64 se chevauchent.
- Quel est l'usage prévu pour cet outil ?
- Vérifier les téléchargements de fichiers par rapport à une somme de contrôle publiée par un vendeur, comparer le SHA-256 de deux fichiers pour repérer des changements subtils, ou vérifier que deux systèmes s'accordent sur un hachage d'intégrité.
- Une correspondance garantit-elle que les fichiers sont identiques ?
- Pour SHA-256 et SHA-512 : pratiquement oui. Pour MD5 ou SHA-1 : un acteur malveillant peut créer un fichier en collision, donc ne les utilisez pas pour une vérification critique en matière de sécurité — mais ils sont acceptables pour des vérifications de corruption accidentelle.