Narzędzie po stronie klienta

Generator skrótów dla MD5, SHA-1, SHA-256 i innych

Wpisz lub wklej dowolny ciąg znaków i natychmiast wygeneruj sześć popularnych skrótów w przeglądarce bez wysyłania wartości na serwer.

6 algorytmów Automatyczne aktualizacje Kopiuj każdy wynik

Dane wejściowe

Skróty są odświeżane podczas pisania. Spacje i podziały wierszy są uwzględniane dokładnie tak, jak zostały wprowadzone.

0znaki 0bajty

MD5

SHA-1

SHA-224

SHA-256

SHA-384

SHA-512

Porównanie algorytmów

Wszystkie sześć algorytmów działa w Twojej przeglądarce. Zrozumienie różnic pomaga wybrać właściwy do każdego zadania.

MD5 Wycofany
Wynik
128 bit / 32 hex
Przypadek użycia
Sprawdzanie integralności plików na zaufanych systemach (niekrytyczne dla bezpieczeństwa)
SHA-1 Przestarzały
Wynik
160 bit / 40 hex
Przypadek użycia
Identyfikatory commitów Git i starsze łańcuchy certyfikatów (unikaj przy nowych projektach)
SHA-224 Bezpieczny
Wynik
224 bit / 56 hex
Przypadek użycia
Środowiska o ograniczonych zasobach, gdzie wymagany jest krótszy skrót SHA-2
SHA-256 Bezpieczny
Wynik
256 bit / 64 hex
Przypadek użycia
Podpisy cyfrowe, certyfikaty TLS, blockchain, hashowanie ogólnego przeznaczenia
SHA-384 Bezpieczny
Wynik
384 bit / 96 hex
Przypadek użycia
Zestawy szyfrów TLS 1.3 i znaczniki integralności podzasobów (SRI)
SHA-512 Bezpieczny
Wynik
512 bit / 128 hex
Przypadek użycia
Potoki hashowania haseł i archiwizacja danych o wysokim poziomie bezpieczeństwa

Jak działają funkcje skrótu

Funkcja skrótu przyjmuje dowolne dane wejściowe - pojedynczy znak lub cały plik - i generuje ciąg znaków o stałej długości zwany skrótem. Podaj te same dane wejściowe dwa razy, a zawsze otrzymasz dokładnie ten sam wynik. Zmień choćby jeden bajt, a skrót zmieni się całkowicie. To jest efekt lawinowy.

Hashowanie jest operacją jednokierunkową: nie istnieje matematyczna odwrotność, która odtworzyłaby oryginalne dane wejściowe ze skrótu. Ta właściwość sprawia, że skróty są przydatne do weryfikacji integralności plików bez przechowywania samego pliku oraz do potwierdzania zgodności hasła bez zapisywania jego treści w postaci jawnej.

Odporność na kolizje to właściwość, która odróżnia nowoczesne algorytmy od przestarzałych. Kolizja występuje, gdy dwa różne dane wejściowe generują ten sam skrót. MD5 i SHA-1 są podatne na spreparowane kolizje, dlatego nie są już uznawane za godne zaufania w zadaniach wrażliwych na bezpieczeństwo. SHA-256 i wyższe nie mają znanych praktycznych kolizji.

Wybór odpowiedniego algorytmu

  • MD5 Tylko do sum kontrolnych niezwiązanych z bezpieczeństwem, gdy wymagają tego starsze narzędzia. Nigdy do haseł ani podpisów.
  • SHA-1 Unikaj przy nowych projektach. Dopuszczalne tylko przy współpracy z systemami, które jeszcze nie dokonały migracji.
  • SHA-256 Bezpieczny wybór domyślny dla większości zastosowań: weryfikacja plików, podpisywanie żądań API, klucze HMAC.
  • SHA-512 Preferowany przy budowaniu potoku hashowania haseł lub gdy potrzebny jest większy skrót dla dodatkowego marginesu bezpieczeństwa.
  • SHA-384 Używaj do atrybutów integralności podzasobów przeglądarki (SRI) i negocjacji szyfrów zgodnych z TLS 1.3.
  • SHA-224 Niszowe zastosowanie w urządzeniach o ograniczonych zasobach lub protokołach z twardym limitem rozmiaru skrótu.

Często zadawane pytania

Najczęstsze pytania dotyczące funkcji skrótu i ich bezpiecznego używania.

Nie. Funkcje skrótu są z założenia jednokierunkowe. Nie istnieje matematyczna odwrotność, która odtworzyłaby oryginalny ciąg znaków ze skrótu. Ataki, które pozornie 'łamią' skróty, to w rzeczywistości przeszukiwanie słowników lub ataki brute-force - znajdują dane wejściowe generujące ten sam skrót, a nie oryginalny tekst.

Żaden z nich bezpośrednio. MD5 i SHA-256 to funkcje skrótu ogólnego przeznaczenia zaprojektowane z myślą o szybkości, co czyni je podatnymi na ataki brute-force przy użyciu jako hasła. Do haseł używaj dedykowanej wolnej funkcji skrótu, takiej jak bcrypt, scrypt lub Argon2. Dodają one celowy koszt obliczeniowy i sól dla każdego hasła, co sprawia, że masowe łamanie haseł jest niepraktyczne.

Nie. Całe hashowanie odbywa się w Twojej przeglądarce przy użyciu biblioteki CryptoJS. Twój tekst nigdy nie opuszcza Twojego urządzenia, a serwer obsługuje jedynie zasoby strony. Dzięki temu narzędzie jest bezpieczne do hashowania wrażliwych ciągów znaków, takich jak klucze API lub wartości konfiguracyjne, które chcesz zweryfikować.

Kolizja występuje, gdy dwa różne dane wejściowe generują ten sam skrót. Kolizje są teoretycznie nieuniknione, ponieważ wyniki funkcji skrótu mają stałą długość, podczas gdy dane wejściowe są nieograniczone, ale bezpieczny algorytm sprawia, że celowe znalezienie kolizji jest obliczeniowo niemożliwe. MD5 i SHA-1 mają znane praktyczne ataki kolizyjne, co oznacza, że atakujący może sfałszować plik lub certyfikat pasujący do legalnego skrótu. SHA-256 i wyższe nie mają znanych praktycznych kolizji.

Więcej narzędzi do ochrony prywatności

Wszystko, czego potrzebujesz, aby bezpiecznie udostępniać prywatne dane - bezpłatnie, bez konta, działa w przeglądarce.

Szyfrowana wiadomość

SecretNote

Napisz prywatną notatkę, wygeneruj jednorazowy link i udostępnij go. Notatka samozniszczy się w chwili odczytania - nic nie jest przechowywane, nic nie wycieka.

Niszczy się po przeczytaniu Szyfrowane AES-256 Nie wymaga konta
Utwórz tajną notatkę
Udostępnianie zrzutów ekranu

SecretScreen

Prześlij zrzut ekranu i uzyskaj samozniszczący się link do udostępnienia. Obraz jest szyfrowany przed przesłaniem i usuwany po pierwszym wyświetleniu - bez stałego hostingu.

Wyświetl raz Wiele zrzutów ekranu Nie wymaga konta
Udostępnij zrzut ekranu
Bezpieczny transfer plików

SecretFile

Prześlij dowolny plik i udostępnij jednorazowy link do pobrania. Plik jest szyfrowany end-to-end i trwale usuwany po pobraniu przez odbiorcę.

Jednorazowe pobieranie Automatycznie wygasa Nie wymaga konta
Wyślij tajny plik
Narzędzie po stronie klienta

Generator skrótów

Natychmiast generuj skróty MD5, SHA-1, SHA-224, SHA-256, SHA-384 i SHA-512 w swojej przeglądarce. Twoje dane nigdy nie są wysyłane na serwer.

6 algorytmów Wynik na żywo Nie wymaga konta
Wygeneruj skrót
Narzędzie bezpieczeństwa po stronie klienta

Generator haseł

Generuj silne, losowe hasła z pełną kontrolą nad długością i zestawami znaków. Wszystko działa lokalnie - twoje hasła nigdy nie trafiają na serwer.

Kryptograficznie losowe W pełni konfigurowalne Nie wymaga konta
Wygeneruj hasło