Rechercher un outil
SHA-256

Outil pour chiffrer/déchiffrer du SHA-256. Le hachage SHA-256 est le standard du gouvernement fédéral des États-Unis faisant correspondre une empreinte de 64 caractères hexadécimaux à une donnée initiale.

Résultats

SHA-256 -

Catégorie(s) : Fonction de Hachage, Cryptographie Moderne

Partager
Partager
dCode et plus

dCode est gratuit et ses outils sont une aide précieuse dans les jeux, les maths, les énigmes, les géocaches, et les problèmes à résoudre au quotidien !
Une suggestion ? un problème ? une idée ? Écrire à dCode !


Rendez-vous sur notre communauté Discord dCode pour participer au forum d'entraide !
PS : Pour les messages codés, testez notre détecteur de chiffrement !


Remarques et suggestions sont les bienvenues afin que dCode propose le meilleur outil 'SHA-256' gratuit ! Merci !

SHA-256

SHA-256 Decrypt (Inversion de Hachage)



Options



Voir aussi : Fonction de HachageSHA-1MD5

Hachage par SHA256


 


 

Recherche de Hash SHA256





Réponses aux Questions (FAQ)

Qu'est-ce que le SHA-256 ? (Définition)

Le SHA-256 (Secure Hash Algorithm - 256 bits) est une fonction de hachage cryptographique faisant partie de la famille SHA-2, standardisée par le NIST (National Institute of Standards and Technology) des États-Unis.

Elle permet d'associer à une donnée binaire quelconque (texte, fichier, message) une empreinte numérique de taille fixe : 256 bits, généralement représentée par 64 caractères hexadécimaux.

Cette empreinte caractérise la donnée de manière déterministe et avec une probabilité de collision extrêmement faible.

Exemple : dCode a pour empreinte 254cd63ece8595b5c503783d596803f1552e0733d02fe4080b217eadb17711dd

Comment encoder une chaine de caractères avec SHA256 ?

L'algorithme SHA-256 fonctionne en plusieurs étapes :

— convertir la chaîne en binaire

— ajouter un remplissage (padding)

découper le message en blocs de 512 bits

appliquer une fonction de compression sur chaque bloc

Ces mécanismes assurent un fort effet avalanche : une modification minime de l'entrée entraîne une modification quasi totale de l'empreinte.

Exemple : SHA-256 se code bbd07c4fc02c99b97124febf42c7b63b5011c0df28d409fbb486b5a9d2e615ea et SHA256 (sans tiret) se code b3abe5d8c69b38733ad57ea75e83bcae42bbbbac75e3a5445862ed2f8a2cd677 (57 caractères différents sur les 64)

Comment décoder le SHA256 ?

Le SHA-256, comme toute fonction de hachage cryptographique, est non réversible : il n'existe pas de méthode de déchiffrement permettant de retrouver directement le message d'origine.

Les seules approches possibles consistent à tester des candidats (attaques par dictionnaire ou par force brute) et à comparer leur empreinte au hash recherché.

dCode utilise des bases de données de mots ou de mots de passe dont le hash est déjà connu.

Si le hash demandé correspond à une valeur pré-calculée, la chaîne originale peut être retrouvée, sinon le déchiffrement échouera.

En présence d'un salage (modification de la chaine en entrée par ajout d'une valeur), ce type d'attaque devient beaucoup plus difficile, voire impraticable.

Comment générer un hash SHA256 commençant ou se finissant par 0000 ?

Les bits/caractères composant un hash ne sont pas prévisibles. C'est d'ailleurs une propriété utilisée dans le concept de preuve de travail ou proof of work (PoW) utilisé par la blockchain. La seule methode à ce jour étant de tester des combinaisons par force-brute, jusqu'à trouver un cas particulier qui fonctionne.

Comment reconnaitre le SHA256 ?

Un hash SHA256 est composé de 64 caractères hexadécimaux 0123456789abcdef (soit 256 bits)

Le contexte d'utilisation (blockchain, Bitcoin, signatures numériques, intégrité de fichiers) constitue souvent un indice déterminant pour identifier SHA-256.

Comment marche la fonction de compression de SHA-256 ?

La fonction de compression repose sur des opérations logiques non linéaires sur des mots de 32 bits, telles que :

$$ \operatorname{Ch}(E,F,G) = (E \wedge F) \oplus (\neg E \wedge G) $$

$$ \operatorname{Ma}(A,B,C) = (A \wedge B) \oplus (A \wedge C) \oplus (B \wedge C) $$

$$ \Sigma_0(A) = (A\!\ggg\!2) \oplus (A\!\ggg\!13) \oplus (A\!\ggg\!22) $$

$$ \Sigma_1(E) = (E\!\ggg\!6) \oplus (E\!\ggg\!11) \oplus (E\!\ggg\!25) $$

Quelles sont les constantes utilisées dans SHA-256 ?

L'algorithme de SHA-256 utilise 64 constantes dérivées des parties fractionnaires des racines cubiques de nombres premiers. Voici la liste :

0x428a2f98, 0x71374491, 0xb5c0fbcf, 0xe9b5dba5, 0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5, 0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3, 0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174, 0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc, 0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da, 0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7, 0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x14292967, 0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13, 0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85, 0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3, 0xd192e819, 0xd6990624, 0xf40e3585, 0x106aa070, 0x19a4c116, 0x1e376c08, 0x2748774c, 0x34b0bcb5, 0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3, 0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208, 0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2

Quelle est la longueur maximale d'une chaîne de caractères pour SHA-256 ?

SHA-256 n'a pas de limite pratique de longueur de chaîne de caractères.

Potentiellement, au delà de 2.3 exaoctets (2^64 bits), il devrait y avoir une limite cryptographique.

La vraie limite dépend de la mémoire disponible sur le système qui vera le calcul.

Quelle est la probabilité de collision avec SHA-256 ?

Une collision est le fait que deux messages différents produisent exactement la même empreinte de hachage avec une fonction de hachage donnée.

Un hash SHA-256 possède 2^256 valeurs possibles. En admettant que SHA-256 se comporte comme une fonction aléatoire idéale, selon le paradoxe des anniversaires, il faudrait environ 4.0 × 10^38 messages distincts pour avoir une probabilité de collision de 50% (ce qui dépasse largement toute capacité de calcul actuelle).

Code source

dCode se réserve la propriété du code source pour "SHA-256". Tout algorithme pour "SHA-256", applet ou snippet ou script (convertisseur, solveur, chiffrement / déchiffrement, encodage / décodage, encryptage / décryptage, traducteur) ou toutes fonctions liées à "SHA-256" (calculer, convertir, résoudre, décrypter / encrypter, déchiffrer / chiffrer, décoder / encoder, traduire) codés en langage informatique (Python, Java, C#, PHP, Javascript, Matlab, etc.) ou toute base de données, ou accès API à "SHA-256" ou tout autre élément ne sont pas publics (sauf licence open source explicite). Idem avec le téléchargement pour un usage hors ligne sur PC, mobile, tablette, appli iPhone ou Android.
Rappel : dCode est une ressource éducative et pédagogique, accessible en ligne gratuitement et pour tous.

Citation

Le contenu de la page "SHA-256" ainsi que ses résultats peuvent être copiés et réutilisés librement, y compris à des fins commerciales, à condition de mentionner dCode.fr comme source (Licence de libre diffusion Creative Commons CC-BY).

L'export des résultats est gratuit et se fait simplement en cliquant sur les icônes d'export ⤓ (format .csv ou .txt) ou ⧉ copier-coller.

Pour citer dCode.fr sur un autre site Internet, utiliser le lien : https://www.dcode.fr/hash-sha256

Dans un article scientifique ou un livre, la citation bibliographique recommandée est : SHA-256 sur dCode.fr [site web en ligne], consulté le 25/12/2025, https://www.dcode.fr/hash-sha256

Besoin d'Aide ?

Rendez-vous sur notre communauté Discord dCode pour participer au forum d'entraide !
PS : Pour les messages codés, testez notre détecteur de chiffrement !

Questions / Commentaires

Remarques et suggestions sont les bienvenues afin que dCode propose le meilleur outil 'SHA-256' gratuit ! Merci !


https://www.dcode.fr/hash-sha256
© 2025 dCode — La collection d'outils incontournable pour les jeux, les maths et les énigmes.
 
Un problème ?