Ce que permet le Hash Toolkit

Générer un hash sécurisé

Le premier onglet couvre tous les algorithmes de hachage de mots de passe sérieux : bcrypt, Argon2id, Argon2i, scrypt, PBKDF2, WordPress et MD5 (ce dernier uniquement pour des besoins de compatibilité legacy, avec un avertissement explicite).

Ce qui change par rapport à avant : chaque algorithme expose ses options avancées.

  • bcrypt : un slider permet de régler le cost factor de 4 à 16. En production, on recommande 10 à 13. Plus le coût est élevé, plus le calcul est lent — et plus une attaque par force brute devient coûteuse.
  • Argon2 : mémoire allouée (de 8 MB à 256 MB), time cost et nombre de threads sont configurables. Argon2id est le gagnant du Password Hashing Competition de 2015, et le choix recommandé par défaut.
  • PBKDF2 : nombre d’itérations (le NIST recommande 600 000 minimum pour PBKDF2-HMAC-SHA256 depuis 2023) et longueur de clé.

Un indicateur de force du mot de passe saisi s’affiche en temps réel, avec une barre colorée et un label (Très faible → Très fort).


Vérifier un hash existant

C’est probablement la fonctionnalité la plus demandée. L’onglet Vérifier permet de coller un hash existant et de tester si un mot de passe y correspond — sans avoir à écrire une seule ligne de code.

L’algorithme est détecté automatiquement à partir du format du hash ($2y$ pour bcrypt, $argon2id$ pour Argon2id, $pbkdf2- pour PBKDF2, etc.). Vous pouvez aussi le sélectionner manuellement si besoin.

Cas d’usage typiques : vérifier qu’une migration de base de données s’est bien passée, tester un hash généré par votre framework, ou simplement s’assurer qu’un mot de passe correspond bien à ce qui est stocké en base.


Checksums SHA et HMAC

L’onglet Checksums génère en un clic l’ensemble des empreintes courantes d’un texte :

AlgorithmeBitsUsage
MD5128Legacy, intégrité non critique
SHA-1160Déprécié
SHA-256256Intégrité, TLS, JWT
SHA-384384Intégrité renforcée
SHA-512512Intégrité, TLS
SHA3-256256Moderne
SHA3-512512Moderne

Activez l’option HMAC pour ajouter une clé secrète : vous obtenez alors HMAC-SHA256 et HMAC-SHA512, utiles pour l’authentification de messages ou la signature de webhooks.


Identifier un algorithme inconnu

Le quatrième onglet analyse un hash que vous collez et tente d’en identifier l’algorithme côté client — aucune donnée n’est envoyée au serveur pour cette opération.

La détection se base sur le préfixe ($2y$, $argon2id$, $wp$…) ou sur la longueur en hexadécimal (32 caractères → MD5, 64 → SHA-256, 128 → SHA-512). Pour chaque hash identifié, vous obtenez :

  • le nom de l’algorithme détecté
  • la longueur en bits
  • le type (password hash vs checksum)
  • un niveau de sécurité sur 5 étoiles
  • un avertissement si l’algorithme est déprécié ou inadapté aux mots de passe

Tableau comparatif des algorithmes

En bas de page, un tableau récapitulatif compare tous les algorithmes disponibles — sécurité, vitesse de calcul, présence d’un salt automatique, usage recommandé. Utile pour faire le bon choix rapidement sans avoir à chercher dans la documentation.


Ce qui ne change pas

Aucun texte, aucun mot de passe, aucun hash n’est stocké de façon permanente. Tout est généré à la volée, côté serveur, et renvoyé uniquement pour votre session en cours.

Et comme avant, une fois votre hash généré, vous pouvez le convertir en lien Seecret en un clic : un lien chiffré à usage unique, prêt à être partagé sans jamais exposer le hash dans un email ou un message.


Accéder au Hash Toolkit

👉 seecret.it/fr/password-hash-generator

Disponible en français, anglais, espagnol et russe.