Tiny Online Tools logoTiny Online ToolssearchRechercher des outils…grid_viewTous les outils
Accueilchevron_rightOutils de Securitechevron_rightIdentificateur de hashIdentificateur de hash

Identificateur de hash

Identifiez les algorithmes de hachage probables a partir du motif d une chaine hash.

Outils similaires

Générateur MD5

Générateur MD5

Générez des hachages MD5 rapidement.

Générateur Bcrypt

Générateur Bcrypt

Générez des hachages de mot de passe bcrypt.

Formateur YAML

Formateur YAML

Formatez et embellissez du YAML avec indentation configurable et tri des clés.

PDF en WebP

PDF en WebP

Convertissez des pages PDF en images WebP haute qualite dans votre navigateur.

Convertir le DPI d'une image

Convertir le DPI d'une image

Modifiez la valeur DPI des images PNG et JPEG en mettant a jour les metadonnees ou en les reechantillonnant vers une nouvelle resolution.

CSS formateur

CSS formateur

Formate et embellit le code CSS pour le rendre plus lisible.

Convertisseur de Vitesse

Convertisseur de Vitesse

Convertissez entre mph, km/h, m/s, nœuds, ft/s et nombre de Mach. Convertisseur réactif multi-champs.

apps

Plus d'outils

Parcourez notre collection complète d'outils en ligne gratuits.

Identificateur de Hash

Lorsque vous rencontrez une chaîne de hash dans un vidage de base de données, un fichier de configuration ou un journal, vous devez souvent savoir quel algorithme l'a créée. Les longueurs de hash varient considérablement : MD5 compte 32 caractères, SHA-256 en compte 64, les hashes bcrypt commencent par $2a$, et les autres algorithmes ont des modèles distinctifs. Cet outil identifie les types de hash probables en analysant la longueur et le format de la chaîne, vous donnant un aperçu de la manière dont le hash a été généré et des considérations de sécurité qui s'appliquent.

Pourquoi l'identification de hash est importante

Si vous examinez une migration de base de données, auditez la sécurité de systèmes hérités ou analysez un vidage de mots de passe fuitée, vous devez comprendre ce que vous regardez. Une chaîne hexadécimale de 32 caractères est probablement MD5 (non sécurisé), tandis qu'une chaîne hexadécimale de 64 caractères est probablement SHA-256 (moderne). Une chaîne commençant par $2b$ est définitivement bcrypt. L'identification de l'algorithme vous aide à comprendre la posture de sécurité et à planifier les mises à niveau.

Modèles de hash courants

L'outil reconnaît les hashes par leurs caractéristiques distinctives : MD5 produit exactement 32 caractères hexadécimaux, SHA-1 en produit 40, SHA-256 en produit 64, SHA-384 en produit 96, et SHA-512 en produit 128. Les hashes bcrypt suivent le modèle $2a$, $2b$ ou $2y$ suivi de tours de coût et d'un sel. Ces modèles sont des heuristiques assez fiables pour identifier les types de hash.

Limitations de la correspondance de motifs

Bien que la longueur et la correspondance de motifs soient efficaces, elles ne sont pas infaillibles. Un hash bcrypt est sans ambiguïté, mais une chaîne hexadécimale de 32 caractères pourrait théoriquement être un hash tronqué ou un autre format. L'outil fait des suppositions éclairées basées sur les algorithmes courants — s'il retourne « Unknown » (Inconnu), le hash pourrait être dans un format non standard, chiffré plutôt que hashé, ou salé avec une structure que l'outil ne reconnaît pas.

Prochaines étapes après identification

Une fois que vous connaissez le type de hash, vous pouvez rechercher l'état de sécurité de l'algorithme et choisir les chemins de migration appropriés. Les hashes MD5 doivent être re-hashés avec SHA-256 ou bcrypt. SHA-1 hérité doit être mis à niveau vers SHA-256. Si vous trouvez des hashes non salés, migrer vers des algorithmes salés et plus lents comme bcrypt est critique.