MD5, SHA1, SHA256 : quelles différences ?
Les fonctions de hachage cryptographique sont utilisées partout en informatique. Mais quelle différence entre MD5, SHA1 et SHA256 ? Et lequel utiliser ?
Qu'est-ce qu'un hash ?
Une fonction de hachage transforme des données de taille quelconque en une empreinte de taille fixe. Cette transformation est déterministe (même entrée = même sortie) et à sens unique (impossible de retrouver l'entrée depuis le hash).
Comparatif des algorithmes
MD5
Obsolète128 bits. Rapide mais vulnérable aux collisions depuis 2004. À éviter pour la sécurité. Encore utilisé pour vérifier l'intégrité de fichiers non sensibles.
SHA-1
Déprécié160 bits. Compromis en 2017 (attaque SHAttered). Encore présent dans les anciens systèmes mais à remplacer.
SHA-256
Recommandé256 bits. Partie de la famille SHA-2. Standard actuel pour la plupart des applications. Utilisé dans Bitcoin, TLS, JWT.
Essayez maintenant gratuitement
Aucune inscription requise — résultat en quelques secondes.
Générer un hash