Gerador de Hash para MD5, SHA-1, SHA-256 e mais
Digite ou cole qualquer string e gere instantaneamente seis hashes populares no seu navegador sem enviar o valor para o servidor.
Entrada
Os hashes são atualizados enquanto você digita. Espaços em branco e quebras de linha são incluídos exatamente como inseridos.
SHA-1
SHA-224
SHA-256
SHA-384
SHA-512
Comparação de algoritmos
Todos os seis algoritmos são executados no seu navegador. Entender as diferenças ajuda você a escolher o certo para cada tarefa.
Como funcionam as funções hash
Uma função hash recebe qualquer entrada - um único caractere ou um arquivo inteiro - e produz uma string de comprimento fixo chamada digest. Forneça a mesma entrada duas vezes e você sempre obterá exatamente a mesma saída. Altere apenas um byte e o digest muda completamente. Esse é o efeito avalanche.
O hashing é uma operação unidirecional: não existe inversa matemática que reconstrua a entrada original a partir do seu digest. Essa propriedade torna os hashes úteis para verificar a integridade de arquivos sem armazenar o próprio arquivo, e para confirmar que uma senha corresponde sem nunca salvar o texto simples.
A resistência a colisões é o que separa os algoritmos modernos dos obsoletos. Uma colisão ocorre quando duas entradas diferentes produzem o mesmo digest. MD5 e SHA-1 são vulneráveis a colisões forjadas, por isso não são mais confiáveis para tarefas sensíveis à segurança. SHA-256 e superiores não têm colisões práticas conhecidas.
Escolhendo o algoritmo certo
- MD5 Apenas para checksums não relacionados à segurança onde ferramentas legadas exigem. Nunca para senhas ou assinaturas.
- SHA-1 Evite em novos projetos. Aceitável apenas ao interoperar com sistemas que ainda não migraram.
- SHA-256 O padrão seguro para a maioria dos usos: verificação de arquivos, assinatura de requisições de API, chaves HMAC.
- SHA-512 Prefira ao construir um pipeline de hash de senhas ou quando um digest maior for necessário para margem extra.
- SHA-384 Use para atributos de integridade de sub-recursos do navegador (SRI) e negociação de cifras compatíveis com TLS 1.3.
- SHA-224 Uso específico em dispositivos restritos ou protocolos com limite rígido no tamanho do digest.
Perguntas frequentes
Perguntas comuns sobre funções hash e como usá-las com segurança.
Não. As funções hash são unidirecionais por design. Não existe inversa matemática que reconstrua a string original a partir do seu digest. Ataques que parecem 'quebrar' hashes são na verdade buscas em dicionários ou pesquisas de força bruta - eles encontram uma entrada que produz o mesmo hash, não o texto original em si.
Nenhum dos dois diretamente. MD5 e SHA-256 são funções hash de uso geral projetadas para ser rápidas, o que as torna fáceis de quebrar por força bruta quando usadas para senhas. Use uma função hash lenta criada especificamente para senhas, como bcrypt, scrypt ou Argon2. Essas funções adicionam custo computacional deliberado e um salt por senha que torna a quebra em larga escala inviável.
Não. Todo o hashing é executado inteiramente no seu navegador usando a biblioteca CryptoJS. Seu texto nunca sai do seu dispositivo e o servidor apenas serve os arquivos da página. Isso torna a ferramenta segura para fazer hash de strings sensíveis, como chaves de API ou valores de configuração que você precisa verificar.
Uma colisão ocorre quando duas entradas diferentes produzem o mesmo digest hash. As colisões são inevitáveis na teoria porque as saídas hash têm comprimento fixo enquanto as entradas são ilimitadas, mas um algoritmo seguro torna as colisões computacionalmente impossíveis de encontrar deliberadamente. MD5 e SHA-1 têm ataques de colisão práticos conhecidos, o que significa que um invasor pode forjar um arquivo ou certificado que corresponda a um digest legítimo. SHA-256 e superiores não têm colisões práticas conhecidas.
Mais ferramentas de privacidade
Tudo que você precisa para compartilhar dados privados com segurança - gratuito, sem conta, funciona no seu navegador.
SecretNote
Escreva uma nota privada, gere um link de uso único e compartilhe. A nota se autodestrói no momento em que é lida - nada é armazenado, nada vaza.
SecretScreen
Faça upload de uma captura de tela e obtenha um link de compartilhamento autodestrutivo. A imagem é criptografada antes do upload e excluída após a primeira visualização - sem hospedagem permanente.
SecretFile
Faça upload de qualquer arquivo e compartilhe um link de download de uso único. O arquivo é criptografado de ponta a ponta e excluído permanentemente após o destinatário baixá-lo.
Gerador de Hash
Gere instantaneamente hashes MD5, SHA-1, SHA-224, SHA-256, SHA-384 e SHA-512 no seu navegador. Sua entrada nunca é enviada ao servidor.
Gerador de Senhas
Gere senhas fortes e aleatórias com controle total sobre o comprimento e os conjuntos de caracteres. Tudo funciona localmente - suas senhas nunca chegam a um servidor.