TK TaskKit
Outils dev

Générateur de hash SHA-512

Calcule des hashes SHA-512 512 bits pour du texte ou des fichiers dans ton navigateur. Variante SHA-2 plus longue ; courante dans certains schémas de hashing de mots de passe et certains contextes d'intégrité.

Entrée
Hashes
Colle du texte pour calculer MD5, SHA-1, SHA-256, SHA-384 et SHA-512.

Les entrées restent sur cet appareil. Chaque outil dev de TaskKit tourne entièrement dans ton navigateur. Tokens, payloads et texte collé ne sont pas transmis aux serveurs de TaskKit ni à des tiers.

Ce que fait cet outil

Calcule le hash SHA-512 de n'importe quel texte ou fichier dans ton navigateur, en renvoyant un digest hexadécimal de 128 caractères. SHA-512 fait partie de la famille SHA-2 (FIPS 180-4), conçue par la NSA et publiée en 2001 aux côtés de SHA-256. Il produit une sortie 512 bits et opère sur des mots 64 bits, ce qui lui donne un avantage de vitesse mesurable sur SHA-256 sur les CPUs 64 bits quand on hashe de gros volumes de données.

Quand SHA-512 est le bon choix

  • Signatures haute sécurité. Certains régimes de conformité (NIST SP 800-131A tier de plus haute force, certains usages gouvernementaux) préfèrent ou exigent des digests ≥384 bits. SHA-512 satisfait ça.
  • Intégrité de gros fichiers. Sur du matériel 64 bits, SHA-512 est typiquement 1,3–1,6× plus rapide que SHA-256 pour des entrées de plusieurs gigaoctets. La taille de digest plus grande ne nuit pas ; le throughput aide.
  • Schémas de hashing de mots de passe qui utilisent SHA-512 en interne. Le format $6$ de crypt(3) est basé sur SHA-512. Note : ce schéma n'est pas un substitut à bcrypt/Argon2 — il n'est lent que par son nombre d'itérations, pas par sa primitive.
  • HMAC-SHA-512 pour l'authentification de message où la sortie plus grande réduit les soucis de borne anniversaire au niveau de la construction de keying.
  • Hashes tronqués via SHA-512/256 ou SHA-512/224. Quand tu veux une sortie de la taille de SHA-256 mais la vitesse de SHA-512 sur du matériel 64 bits, les variantes de troncature FIPS te donnent exactement ça.

Quand préférer SHA-256

  • Universalité. Tout système accepte SHA-256 ; beaucoup de systèmes plus anciens ou embarqués n'acceptent pas SHA-512.
  • La taille de sortie compte. Colonnes de base de données, champs d'URL, empreintes de certificats — SHA-256 fait moitié moins de bytes.
  • Matériel 32 bits. SHA-256 est plus rapide sur des CPUs 32 bits et la plupart des microcontrôleurs ; les opérations sur mots 64 bits de SHA-512 doivent être émulées.

Quand SHA-512 n'est pas le bon outil

  • Stockage de mots de passe. Utilise bcrypt, scrypt ou Argon2. SHA-512 seul est trop rapide — peu importe qu'il soit plus grand ; le CPU/GPU en calcule encore des centaines de millions par seconde.
  • Dérivation directe de clé à partir d'un mot de passe. Utilise HKDF ou PBKDF2-SHA-512, pas SHA-512 nu.
  • MAC d'un message arbitraire. Utilise HMAC-SHA-512. SHA-512 nu de key || message est vulnérable aux attaques par length-extension.

Vecteurs de test

De la suite de référence SHA-512 :

  • String vide ""cf83e1357eefb8bdf1542850d66d8007d620e4050b5715dc83f4a921d36ce9ce47d0d13c5d85f2b0ff8318d2877eec2f63b931bd47417a81a538327af927da3e
  • "abc"ddaf35a193617abacc417349ae20413112e6fa4e89a97ea20a9eeee64b55d39a2192992a274fc1a836ba3c23a3feebbd454d4423643ce80e2a9ac94fa54ca49f
  • "abcdefghbcdefghicdefghijdefghijkefghijklfghijklmghijklmnhijklmnoijklmnopjklmnopqklmnopqrlmnopqrsmnopqrstnopqrstu"8e959b75dae313da8cf4f72814fc143f8f7779c6eb9f7fa17299aeadb6889018501d289e4900f7e4331b99dec4b5433ac7d329eeb6dd26545e96e55b874be909

Notes

Pourquoi 128 caractères ? SHA-512 produit 512 bits = 64 bytes = 128 caractères hex. Le double de la longueur visuelle d'un digest SHA-256.

Attaque par length-extension — c'est quoi ? Étant donné SHA-512(secret || message) et la longueur de secret, un attaquant peut calculer SHA-512(secret || message || padding || extension) sans connaître secret. C'est pour ça que les constructions MAC naïves ne sont pas sûres ; HMAC a été conçu spécifiquement pour l'éviter.

Pourquoi mon SHA-512 diffère-t-il de sha512sum ? Newline final. Même réponse que pour les autres algorithmes : echo -n ou utilise le sélecteur de fichier.

Outils liés

  • Générateur de hash — les cinq hashes côte à côte
  • SHA-256 — moitié de la taille de digest, même niveau de sécurité, plus universellement supporté
  • SHA-1 — déprécié, gardé pour git et les checksums legacy
  • Base64 — encode le digest binaire pour le transport