Client-side værktøj

Hash-generator til MD5, SHA-1, SHA-256 og mere

Skriv eller indsæt en hvilken som helst streng, og generer øjeblikkeligt seks populære hashes i din browser uden at sende værdien til serveren.

6 algoritmer Auto-opdateringer Kopier hvert resultat

Input

Hashes opdateres, mens du skriver. Mellemrum og linjeskift medtages præcis som angivet.

0tegn 0bytes

MD5

SHA-1

SHA-224

SHA-256

SHA-384

SHA-512

Algoritmesammenligning

Alle seks algoritmer kører i din browser. At forstå forskellene hjælper dig med at vælge den rigtige til hver opgave.

MD5 Forældet
Output
128 bit / 32 hex
Anvendelsestilfælde
Filintegritetscheck på pålidelige systemer (ikke sikkerhedskritisk)
SHA-1 Forældet
Output
160 bit / 40 hex
Anvendelsestilfælde
Git commit-id'er og arv certifikatkedjer (undgå til nyt arbejde)
SHA-224 Sikker
Output
224 bit / 56 hex
Anvendelsestilfælde
Begrænsede miljøer, hvor et kortere SHA-2-digest er påkrævet
SHA-256 Sikker
Output
256 bit / 64 hex
Anvendelsestilfælde
Digitale signaturer, TLS-certifikater, blockchain, generel-formål hashing
SHA-384 Sikker
Output
384 bit / 96 hex
Anvendelsestilfælde
TLS 1.3 cipher suites og subresource integrity (SRI) tags
SHA-512 Sikker
Output
512 bit / 128 hex
Anvendelsestilfælde
Adgangskods-hash-pipelines og høj-sikkerhedsdata-arkivering

Sådan fungerer hash-funktioner

En hash-funktion tager ethvert input - et enkelt tegn eller en hel fil - og producerer en streng med fast længde kaldet et digest. Hvis du giver det samme input to gange, får du altid nøjagtigt det samme output. Ændrer du blot en enkelt byte, ændres digestet fuldstændigt. Dette er avalanche-effekten.

Hashing er en envejs-operation: der er ingen matematisk invers, der rekonstruerer det oprindelige input fra dets digest. Denne egenskab gør hashes nyttige til at verificere filintegritet uden at gemme filen selv, og til at bekræfte, at en adgangskode matcher uden nogensinde at gemme klarteksten.

Kollisionsmodstand er det, der adskiller moderne algoritmer fra forældede. En kollision opstår, når to forskellige inputs producerer det samme digest. MD5 og SHA-1 er sårbare over for fabrikerede kollisioner, hvilket er grunden til, at de ikke længere er pålidelige til sikkerhedsfølsomme opgaver. SHA-256 og derover har ingen kendte praktiske kollisioner.

Valg af den rigtige algoritme

  • MD5 Kun til ikke-sikkerhedsmæssige checksummer, hvor gamle værktøjer kræver det. Aldrig til adgangskoder eller signaturer.
  • SHA-1 Undgå til nye projekter. Acceptabelt kun når du interagerer med systemer, der endnu ikke er migreret.
  • SHA-256 Det sikre standardvalg til de fleste formål: filverifikation, API-anmodningssignering, HMAC-nøgler.
  • SHA-512 Foretrækkes når du bygger en adgangskods-hash-pipeline eller når et større digest er nødvendigt for ekstra sikkerhedsmarginal.
  • SHA-384 Brug til browser subresource integrity (SRI) attributter og TLS 1.3 kompatibel cipher-forhandling.
  • SHA-224 Niche-brug på begrænsede enheder eller protokoller med en hård grænse for digest-størrelse.

Ofte stillede spørgsmål

Almindelige spørgsmål om hash-funktioner og hvordan du bruger dem sikkert.

Nej. Hash-funktioner er envejs efter design. Der er ingen matematisk invers, der rekonstruerer den oprindelige streng fra dets digest. Angreb, der ser ud til at 'cracke' hashes, er faktisk ordbogssøgninger eller brute-force-søgninger - de finder et input, der producerer det samme hash, ikke den oprindelige tekst selv.

Ingen direkte. MD5 og SHA-256 er generel-formål hash-funktioner designet til at være hurtige, hvilket gør dem nemme at brute-force når de bruges til adgangskoder. Brug en formål-bygget langsom hash-funktion såsom bcrypt, scrypt eller Argon2 til adgangskoder. Disse tilføjer bevidst beregningsomkostning og en per-adgangskode salt, der gør stor-skala cracking upraktisk.

Nej. Al hashing kører helt i din browser ved hjælp af CryptoJS-biblioteket. Din tekst forlader aldrig din enhed, og serveren tjener kun sideassets. Dette gør værktøjet sikkert til hashing af følsomme strenge såsom API-nøgler eller konfigurationsværdier, du har brug for at verificere.

En kollision opstår, når to forskellige inputs producerer det samme hash-digest. Kollisioner er uundgåelige i teorien, fordi hash-outputs har fast længde, mens inputs er ubegrænsede, men en sikker algoritme gør kollisioner beregningskomplekst umulige at finde bevidst. MD5 og SHA-1 har kendt praktiske kollisionsangreb, hvilket betyder, at en angriber kan forfalske en fil eller certifikat, der matcher en legitim digest. SHA-256 og derover har ingen kendte praktiske kollisioner.

Flere privatlivsværktøjer

Alt, hvad du har brug for til at dele private data sikkert, gratis, uden konto, kører i din browser.

Krypteret messaging

SecretNote

Skriv en privat note, generer et engangslink, og del det. Noten destruerer sig selv, det øjeblik den læses, intet gemmes, intet lækker.

Brænder efter læsning AES-256 krypteret Ingen konto påkrævet
Opret en hemmelig note
Skærmbillededeling

SecretScreen

Upload et skærmbillede og få et selvdestruerende delingslink. Billedet krypteres før upload og slettes efter første visning - ingen permanent hosting.

Se en gang Flere skærmbilleder Ingen konto påkrævet
Del et skærmbillede
Sikker filoverførsel

SecretFile

Upload en hvilken som helst fil, og del et engangsdownloadlink. Filen er krypteret end-to-end og permanent slettet, efter at modtageren downloader den.

Engangsdownload Udløber automatisk Ingen konto påkrævet
Send en hemmelig fil
Client-side værktøj

Hash-generator

Generer øjeblikkeligt MD5-, SHA-1-, SHA-224-, SHA-256-, SHA-384- og SHA-512-hashes i din browser. Dit input sendes aldrig til serveren.

6 algoritmer Live output Ingen konto påkrævet
Generer en hash
Client-side sikkerhedsværktøj

Adgangskodegenerator

Generer stærke, tilfældige adgangskoder med fuld kontrol over længde og tegnsæt. Alt kører lokalt - dine adgangskoder når aldrig en server.

Kryptografisk tilfældig Fuldt tilpasselig Ingen konto påkrævet
Generer en adgangskode