Outil pour chiffrer/déchiffrer du SHA-256. Le hachage SHA-256 est le standard du gouvernement fédéral des États-Unis faisant correspondre une empreinte de 64 caractères hexadécimaux à une donnée initiale.
SHA-256 - dCode
Catégorie(s) : Fonction de Hachage, Cryptographie Moderne
dCode est gratuit et ses outils sont une aide précieuse dans les jeux, les maths, les énigmes, les géocaches, et les problèmes à résoudre au quotidien !
Une suggestion ? un problème ? une idée ? Écrire à dCode !
Le SHA-256 (Secure Hash Algorithm - 256 bits) est une fonction de hachage cryptographique faisant partie de la famille SHA-2, standardisée par le NIST (National Institute of Standards and Technology) des États-Unis.
Elle permet d'associer à une donnée binaire quelconque (texte, fichier, message) une empreinte numérique de taille fixe : 256 bits, généralement représentée par 64 caractères hexadécimaux.
Cette empreinte caractérise la donnée de manière déterministe et avec une probabilité de collision extrêmement faible.
Exemple : dCode a pour empreinte 254cd63ece8595b5c503783d596803f1552e0733d02fe4080b217eadb17711dd
L'algorithme SHA-256 fonctionne en plusieurs étapes :
— convertir la chaîne en binaire
— ajouter un remplissage (padding)
— découper le message en blocs de 512 bits
— appliquer une fonction de compression sur chaque bloc
Ces mécanismes assurent un fort effet avalanche : une modification minime de l'entrée entraîne une modification quasi totale de l'empreinte.
Exemple : SHA-256 se code bbd07c4fc02c99b97124febf42c7b63b5011c0df28d409fbb486b5a9d2e615ea et SHA256 (sans tiret) se code b3abe5d8c69b38733ad57ea75e83bcae42bbbbac75e3a5445862ed2f8a2cd677 (57 caractères différents sur les 64)
Le SHA-256, comme toute fonction de hachage cryptographique, est non réversible : il n'existe pas de méthode de déchiffrement permettant de retrouver directement le message d'origine.
Les seules approches possibles consistent à tester des candidats (attaques par dictionnaire ou par force brute) et à comparer leur empreinte au hash recherché.
dCode utilise des bases de données de mots ou de mots de passe dont le hash est déjà connu.
Si le hash demandé correspond à une valeur pré-calculée, la chaîne originale peut être retrouvée, sinon le déchiffrement échouera.
En présence d'un salage (modification de la chaine en entrée par ajout d'une valeur), ce type d'attaque devient beaucoup plus difficile, voire impraticable.
Les bits/caractères composant un hash ne sont pas prévisibles. C'est d'ailleurs une propriété utilisée dans le concept de preuve de travail ou proof of work (PoW) utilisé par la blockchain. La seule methode à ce jour étant de tester des combinaisons par force-brute, jusqu'à trouver un cas particulier qui fonctionne.
Un hash SHA256 est composé de 64 caractères hexadécimaux 0123456789abcdef (soit 256 bits)
Le contexte d'utilisation (blockchain, Bitcoin, signatures numériques, intégrité de fichiers) constitue souvent un indice déterminant pour identifier SHA-256.
La fonction de compression repose sur des opérations logiques non linéaires sur des mots de 32 bits, telles que :
$$ \operatorname{Ch}(E,F,G) = (E \wedge F) \oplus (\neg E \wedge G) $$
$$ \operatorname{Ma}(A,B,C) = (A \wedge B) \oplus (A \wedge C) \oplus (B \wedge C) $$
$$ \Sigma_0(A) = (A\!\ggg\!2) \oplus (A\!\ggg\!13) \oplus (A\!\ggg\!22) $$
$$ \Sigma_1(E) = (E\!\ggg\!6) \oplus (E\!\ggg\!11) \oplus (E\!\ggg\!25) $$
L'algorithme de SHA-256 utilise 64 constantes dérivées des parties fractionnaires des racines cubiques de nombres premiers. Voici la liste :
0x428a2f98, 0x71374491, 0xb5c0fbcf, 0xe9b5dba5, 0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5, 0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3, 0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174, 0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc, 0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da, 0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7, 0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x14292967, 0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13, 0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85, 0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3, 0xd192e819, 0xd6990624, 0xf40e3585, 0x106aa070, 0x19a4c116, 0x1e376c08, 0x2748774c, 0x34b0bcb5, 0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3, 0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208, 0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2
SHA-256 n'a pas de limite pratique de longueur de chaîne de caractères.
Potentiellement, au delà de 2.3 exaoctets (2^64 bits), il devrait y avoir une limite cryptographique.
La vraie limite dépend de la mémoire disponible sur le système qui vera le calcul.
Une collision est le fait que deux messages différents produisent exactement la même empreinte de hachage avec une fonction de hachage donnée.
Un hash SHA-256 possède 2^256 valeurs possibles. En admettant que SHA-256 se comporte comme une fonction aléatoire idéale, selon le paradoxe des anniversaires, il faudrait environ 4.0 × 10^38 messages distincts pour avoir une probabilité de collision de 50% (ce qui dépasse largement toute capacité de calcul actuelle).
dCode se réserve la propriété du code source pour "SHA-256". Tout algorithme pour "SHA-256", applet ou snippet ou script (convertisseur, solveur, chiffrement / déchiffrement, encodage / décodage, encryptage / décryptage, traducteur) ou toutes fonctions liées à "SHA-256" (calculer, convertir, résoudre, décrypter / encrypter, déchiffrer / chiffrer, décoder / encoder, traduire) codés en langage informatique (Python, Java, C#, PHP, Javascript, Matlab, etc.) ou toute base de données, ou accès API à "SHA-256" ou tout autre élément ne sont pas publics (sauf licence open source explicite). Idem avec le téléchargement pour un usage hors ligne sur PC, mobile, tablette, appli iPhone ou Android.
Rappel : dCode est une ressource éducative et pédagogique, accessible en ligne gratuitement et pour tous.
Le contenu de la page "SHA-256" ainsi que ses résultats peuvent être copiés et réutilisés librement, y compris à des fins commerciales, à condition de mentionner dCode.fr comme source (Licence de libre diffusion Creative Commons CC-BY).
L'export des résultats est gratuit et se fait simplement en cliquant sur les icônes d'export ⤓ (format .csv ou .txt) ou ⧉ copier-coller.
Pour citer dCode.fr sur un autre site Internet, utiliser le lien :
Dans un article scientifique ou un livre, la citation bibliographique recommandée est : SHA-256 sur dCode.fr [site web en ligne], consulté le 25/12/2025,