SHA-256 est l'algorithme de hachage cryptographique le plus utilisé dans le monde : signatures numériques, certificats TLS, blockchain Bitcoin, vérification d'intégrité de fichiers et stockage de mots de passe (couplé à bcrypt ou argon2). Générer un hash SHA-256 en ligne est utile pour tester, vérifier ou apprendre.

SHA-256 (Secure Hash Algorithm 256 bits) est une fonction de hachage cryptographique qui transforme n'importe quelle entrée en une empreinte de 256 bits (32 octets), représentée en hexadécimal sur 64 caractères. La fonction est à sens unique (irréversible), déterministe (même entrée = même hash) et résistante aux collisions (deux entrées différentes produisent des hashes différents avec une probabilité astronomique).

📐 Formule

SHA-256(message) → empreinte de 64 caractères hexadécimaux

📊 Tableau de référence

Entrée Hash SHA-256 (64 caractères hex)
"hello" 2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824
"Hello" 185f8db32921bd46d35cc2e58658cf4f0c80a6b1b2f3ff6f5a8c4b5a2e8a6735
"" (vide) e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855
"ToolSmartly" hash unique de 64 caractères

💡 Exemples pratiques

Exemple 1 : vérifier l'intégrité d'un fichier téléchargé Les sites de téléchargement publient le SHA-256 du fichier. Téléchargez le fichier, calculez son hash avec l'outil et comparez : si identiques, le fichier n'a pas été altéré.
Exemple 2 : hacher un mot de passe pour un test SHA-256("monmotdepasse") produit toujours le même hash. Utile pour tester une implémentation de vérification de mot de passe ou un système d'authentification.
Exemple 3 : créer un identifiant unique SHA-256 d'une combinaison timestamp + userId + randomSalt génère un identifiant de transaction unique et non-prévisible pour vos APIs.