Generator skrótów dla MD5, SHA-1, SHA-256 i innych
Wpisz lub wklej dowolny ciąg znaków i natychmiast wygeneruj sześć popularnych skrótów w przeglądarce bez wysyłania wartości na serwer.
Dane wejściowe
Skróty są odświeżane podczas pisania. Spacje i podziały wierszy są uwzględniane dokładnie tak, jak zostały wprowadzone.
SHA-1
SHA-224
SHA-256
SHA-384
SHA-512
Porównanie algorytmów
Wszystkie sześć algorytmów działa w Twojej przeglądarce. Zrozumienie różnic pomaga wybrać właściwy do każdego zadania.
Jak działają funkcje skrótu
Funkcja skrótu przyjmuje dowolne dane wejściowe - pojedynczy znak lub cały plik - i generuje ciąg znaków o stałej długości zwany skrótem. Podaj te same dane wejściowe dwa razy, a zawsze otrzymasz dokładnie ten sam wynik. Zmień choćby jeden bajt, a skrót zmieni się całkowicie. To jest efekt lawinowy.
Hashowanie jest operacją jednokierunkową: nie istnieje matematyczna odwrotność, która odtworzyłaby oryginalne dane wejściowe ze skrótu. Ta właściwość sprawia, że skróty są przydatne do weryfikacji integralności plików bez przechowywania samego pliku oraz do potwierdzania zgodności hasła bez zapisywania jego treści w postaci jawnej.
Odporność na kolizje to właściwość, która odróżnia nowoczesne algorytmy od przestarzałych. Kolizja występuje, gdy dwa różne dane wejściowe generują ten sam skrót. MD5 i SHA-1 są podatne na spreparowane kolizje, dlatego nie są już uznawane za godne zaufania w zadaniach wrażliwych na bezpieczeństwo. SHA-256 i wyższe nie mają znanych praktycznych kolizji.
Wybór odpowiedniego algorytmu
- MD5 Tylko do sum kontrolnych niezwiązanych z bezpieczeństwem, gdy wymagają tego starsze narzędzia. Nigdy do haseł ani podpisów.
- SHA-1 Unikaj przy nowych projektach. Dopuszczalne tylko przy współpracy z systemami, które jeszcze nie dokonały migracji.
- SHA-256 Bezpieczny wybór domyślny dla większości zastosowań: weryfikacja plików, podpisywanie żądań API, klucze HMAC.
- SHA-512 Preferowany przy budowaniu potoku hashowania haseł lub gdy potrzebny jest większy skrót dla dodatkowego marginesu bezpieczeństwa.
- SHA-384 Używaj do atrybutów integralności podzasobów przeglądarki (SRI) i negocjacji szyfrów zgodnych z TLS 1.3.
- SHA-224 Niszowe zastosowanie w urządzeniach o ograniczonych zasobach lub protokołach z twardym limitem rozmiaru skrótu.
Często zadawane pytania
Najczęstsze pytania dotyczące funkcji skrótu i ich bezpiecznego używania.
Nie. Funkcje skrótu są z założenia jednokierunkowe. Nie istnieje matematyczna odwrotność, która odtworzyłaby oryginalny ciąg znaków ze skrótu. Ataki, które pozornie 'łamią' skróty, to w rzeczywistości przeszukiwanie słowników lub ataki brute-force - znajdują dane wejściowe generujące ten sam skrót, a nie oryginalny tekst.
Żaden z nich bezpośrednio. MD5 i SHA-256 to funkcje skrótu ogólnego przeznaczenia zaprojektowane z myślą o szybkości, co czyni je podatnymi na ataki brute-force przy użyciu jako hasła. Do haseł używaj dedykowanej wolnej funkcji skrótu, takiej jak bcrypt, scrypt lub Argon2. Dodają one celowy koszt obliczeniowy i sól dla każdego hasła, co sprawia, że masowe łamanie haseł jest niepraktyczne.
Nie. Całe hashowanie odbywa się w Twojej przeglądarce przy użyciu biblioteki CryptoJS. Twój tekst nigdy nie opuszcza Twojego urządzenia, a serwer obsługuje jedynie zasoby strony. Dzięki temu narzędzie jest bezpieczne do hashowania wrażliwych ciągów znaków, takich jak klucze API lub wartości konfiguracyjne, które chcesz zweryfikować.
Kolizja występuje, gdy dwa różne dane wejściowe generują ten sam skrót. Kolizje są teoretycznie nieuniknione, ponieważ wyniki funkcji skrótu mają stałą długość, podczas gdy dane wejściowe są nieograniczone, ale bezpieczny algorytm sprawia, że celowe znalezienie kolizji jest obliczeniowo niemożliwe. MD5 i SHA-1 mają znane praktyczne ataki kolizyjne, co oznacza, że atakujący może sfałszować plik lub certyfikat pasujący do legalnego skrótu. SHA-256 i wyższe nie mają znanych praktycznych kolizji.
Więcej narzędzi do ochrony prywatności
Wszystko, czego potrzebujesz, aby bezpiecznie udostępniać prywatne dane - bezpłatnie, bez konta, działa w przeglądarce.
SecretNote
Napisz prywatną notatkę, wygeneruj jednorazowy link i udostępnij go. Notatka samozniszczy się w chwili odczytania - nic nie jest przechowywane, nic nie wycieka.
SecretScreen
Prześlij zrzut ekranu i uzyskaj samozniszczący się link do udostępnienia. Obraz jest szyfrowany przed przesłaniem i usuwany po pierwszym wyświetleniu - bez stałego hostingu.
SecretFile
Prześlij dowolny plik i udostępnij jednorazowy link do pobrania. Plik jest szyfrowany end-to-end i trwale usuwany po pobraniu przez odbiorcę.
Generator skrótów
Natychmiast generuj skróty MD5, SHA-1, SHA-224, SHA-256, SHA-384 i SHA-512 w swojej przeglądarce. Twoje dane nigdy nie są wysyłane na serwer.
Generator haseł
Generuj silne, losowe hasła z pełną kontrolą nad długością i zestawami znaków. Wszystko działa lokalnie - twoje hasła nigdy nie trafiają na serwer.