Ce que fait cet outil
Calcule le hash SHA-512 de n'importe quel texte ou fichier dans ton navigateur, en renvoyant un digest hexadécimal de 128 caractères. SHA-512 fait partie de la famille SHA-2 (FIPS 180-4), conçue par la NSA et publiée en 2001 aux côtés de SHA-256. Il produit une sortie 512 bits et opère sur des mots 64 bits, ce qui lui donne un avantage de vitesse mesurable sur SHA-256 sur les CPUs 64 bits quand on hashe de gros volumes de données.
Quand SHA-512 est le bon choix
- Signatures haute sécurité. Certains régimes de conformité (NIST SP 800-131A tier de plus haute force, certains usages gouvernementaux) préfèrent ou exigent des digests ≥384 bits. SHA-512 satisfait ça.
- Intégrité de gros fichiers. Sur du matériel 64 bits, SHA-512 est typiquement 1,3–1,6× plus rapide que SHA-256 pour des entrées de plusieurs gigaoctets. La taille de digest plus grande ne nuit pas ; le throughput aide.
- Schémas de hashing de mots de passe qui utilisent SHA-512 en interne. Le format
$6$decrypt(3)est basé sur SHA-512. Note : ce schéma n'est pas un substitut à bcrypt/Argon2 — il n'est lent que par son nombre d'itérations, pas par sa primitive. - HMAC-SHA-512 pour l'authentification de message où la sortie plus grande réduit les soucis de borne anniversaire au niveau de la construction de keying.
- Hashes tronqués via SHA-512/256 ou SHA-512/224. Quand tu veux une sortie de la taille de SHA-256 mais la vitesse de SHA-512 sur du matériel 64 bits, les variantes de troncature FIPS te donnent exactement ça.
Quand préférer SHA-256
- Universalité. Tout système accepte SHA-256 ; beaucoup de systèmes plus anciens ou embarqués n'acceptent pas SHA-512.
- La taille de sortie compte. Colonnes de base de données, champs d'URL, empreintes de certificats — SHA-256 fait moitié moins de bytes.
- Matériel 32 bits. SHA-256 est plus rapide sur des CPUs 32 bits et la plupart des microcontrôleurs ; les opérations sur mots 64 bits de SHA-512 doivent être émulées.
Quand SHA-512 n'est pas le bon outil
- Stockage de mots de passe. Utilise bcrypt, scrypt ou Argon2. SHA-512 seul est trop rapide — peu importe qu'il soit plus grand ; le CPU/GPU en calcule encore des centaines de millions par seconde.
- Dérivation directe de clé à partir d'un mot de passe. Utilise HKDF ou PBKDF2-SHA-512, pas SHA-512 nu.
- MAC d'un message arbitraire. Utilise HMAC-SHA-512. SHA-512 nu de
key || messageest vulnérable aux attaques par length-extension.
Vecteurs de test
De la suite de référence SHA-512 :
- String vide
""→cf83e1357eefb8bdf1542850d66d8007d620e4050b5715dc83f4a921d36ce9ce47d0d13c5d85f2b0ff8318d2877eec2f63b931bd47417a81a538327af927da3e "abc"→ddaf35a193617abacc417349ae20413112e6fa4e89a97ea20a9eeee64b55d39a2192992a274fc1a836ba3c23a3feebbd454d4423643ce80e2a9ac94fa54ca49f"abcdefghbcdefghicdefghijdefghijkefghijklfghijklmghijklmnhijklmnoijklmnopjklmnopqklmnopqrlmnopqrsmnopqrstnopqrstu"→8e959b75dae313da8cf4f72814fc143f8f7779c6eb9f7fa17299aeadb6889018501d289e4900f7e4331b99dec4b5433ac7d329eeb6dd26545e96e55b874be909
Notes
Pourquoi 128 caractères ? SHA-512 produit 512 bits = 64 bytes = 128 caractères hex. Le double de la longueur visuelle d'un digest SHA-256.
Attaque par length-extension — c'est quoi ? Étant donné SHA-512(secret || message) et la longueur de secret, un attaquant peut calculer SHA-512(secret || message || padding || extension) sans connaître secret. C'est pour ça que les constructions MAC naïves ne sont pas sûres ; HMAC a été conçu spécifiquement pour l'éviter.
Pourquoi mon SHA-512 diffère-t-il de sha512sum ? Newline final. Même réponse que pour les autres algorithmes : echo -n ou utilise le sélecteur de fichier.
Outils liés
- Générateur de hash — les cinq hashes côte à côte
- SHA-256 — moitié de la taille de digest, même niveau de sécurité, plus universellement supporté
- SHA-1 — déprécié, gardé pour git et les checksums legacy
- Base64 — encode le digest binaire pour le transport