Utilitário do lado do cliente

Gerador de Hash para MD5, SHA-1, SHA-256 e mais

Digite ou cole qualquer string e gere instantaneamente seis hashes populares no seu navegador sem enviar o valor para o servidor.

6 algoritmos Atualizações automáticas Copiar cada resultado

Entrada

Os hashes são atualizados enquanto você digita. Espaços em branco e quebras de linha são incluídos exatamente como inseridos.

0caracteres 0bytes

MD5

SHA-1

SHA-224

SHA-256

SHA-384

SHA-512

Comparação de algoritmos

Todos os seis algoritmos são executados no seu navegador. Entender as diferenças ajuda você a escolher o certo para cada tarefa.

MD5 Obsoleto
Saída
128 bit / 32 hex
Caso de uso
Verificações de integridade de arquivos em sistemas confiáveis (não críticos para segurança)
SHA-1 Legado
Saída
160 bit / 40 hex
Caso de uso
IDs de commit do Git e cadeias de certificados legadas (evite para novos trabalhos)
SHA-224 Seguro
Saída
224 bit / 56 hex
Caso de uso
Ambientes restritos onde um digest SHA-2 mais curto é necessário
SHA-256 Seguro
Saída
256 bit / 64 hex
Caso de uso
Assinaturas digitais, certificados TLS, blockchain, hashing de uso geral
SHA-384 Seguro
Saída
384 bit / 96 hex
Caso de uso
Conjuntos de cifras TLS 1.3 e tags de integridade de sub-recursos (SRI)
SHA-512 Seguro
Saída
512 bit / 128 hex
Caso de uso
Pipelines de hash de senhas e arquivamento de dados de alta segurança

Como funcionam as funções hash

Uma função hash recebe qualquer entrada - um único caractere ou um arquivo inteiro - e produz uma string de comprimento fixo chamada digest. Forneça a mesma entrada duas vezes e você sempre obterá exatamente a mesma saída. Altere apenas um byte e o digest muda completamente. Esse é o efeito avalanche.

O hashing é uma operação unidirecional: não existe inversa matemática que reconstrua a entrada original a partir do seu digest. Essa propriedade torna os hashes úteis para verificar a integridade de arquivos sem armazenar o próprio arquivo, e para confirmar que uma senha corresponde sem nunca salvar o texto simples.

A resistência a colisões é o que separa os algoritmos modernos dos obsoletos. Uma colisão ocorre quando duas entradas diferentes produzem o mesmo digest. MD5 e SHA-1 são vulneráveis a colisões forjadas, por isso não são mais confiáveis para tarefas sensíveis à segurança. SHA-256 e superiores não têm colisões práticas conhecidas.

Escolhendo o algoritmo certo

  • MD5 Apenas para checksums não relacionados à segurança onde ferramentas legadas exigem. Nunca para senhas ou assinaturas.
  • SHA-1 Evite em novos projetos. Aceitável apenas ao interoperar com sistemas que ainda não migraram.
  • SHA-256 O padrão seguro para a maioria dos usos: verificação de arquivos, assinatura de requisições de API, chaves HMAC.
  • SHA-512 Prefira ao construir um pipeline de hash de senhas ou quando um digest maior for necessário para margem extra.
  • SHA-384 Use para atributos de integridade de sub-recursos do navegador (SRI) e negociação de cifras compatíveis com TLS 1.3.
  • SHA-224 Uso específico em dispositivos restritos ou protocolos com limite rígido no tamanho do digest.

Perguntas frequentes

Perguntas comuns sobre funções hash e como usá-las com segurança.

Não. As funções hash são unidirecionais por design. Não existe inversa matemática que reconstrua a string original a partir do seu digest. Ataques que parecem 'quebrar' hashes são na verdade buscas em dicionários ou pesquisas de força bruta - eles encontram uma entrada que produz o mesmo hash, não o texto original em si.

Nenhum dos dois diretamente. MD5 e SHA-256 são funções hash de uso geral projetadas para ser rápidas, o que as torna fáceis de quebrar por força bruta quando usadas para senhas. Use uma função hash lenta criada especificamente para senhas, como bcrypt, scrypt ou Argon2. Essas funções adicionam custo computacional deliberado e um salt por senha que torna a quebra em larga escala inviável.

Não. Todo o hashing é executado inteiramente no seu navegador usando a biblioteca CryptoJS. Seu texto nunca sai do seu dispositivo e o servidor apenas serve os arquivos da página. Isso torna a ferramenta segura para fazer hash de strings sensíveis, como chaves de API ou valores de configuração que você precisa verificar.

Uma colisão ocorre quando duas entradas diferentes produzem o mesmo digest hash. As colisões são inevitáveis na teoria porque as saídas hash têm comprimento fixo enquanto as entradas são ilimitadas, mas um algoritmo seguro torna as colisões computacionalmente impossíveis de encontrar deliberadamente. MD5 e SHA-1 têm ataques de colisão práticos conhecidos, o que significa que um invasor pode forjar um arquivo ou certificado que corresponda a um digest legítimo. SHA-256 e superiores não têm colisões práticas conhecidas.

Mais ferramentas de privacidade

Tudo que você precisa para compartilhar dados privados com segurança - gratuito, sem conta, funciona no seu navegador.

Mensagens criptografadas

SecretNote

Escreva uma nota privada, gere um link de uso único e compartilhe. A nota se autodestrói no momento em que é lida - nada é armazenado, nada vaza.

Destrói após a leitura Criptografado com AES-256 Sem necessidade de conta
Criar uma nota secreta
Compartilhamento de capturas de tela

SecretScreen

Faça upload de uma captura de tela e obtenha um link de compartilhamento autodestrutivo. A imagem é criptografada antes do upload e excluída após a primeira visualização - sem hospedagem permanente.

Visualizar uma vez Várias capturas de tela Sem necessidade de conta
Compartilhar uma captura de tela
Transferência segura de arquivos

SecretFile

Faça upload de qualquer arquivo e compartilhe um link de download de uso único. O arquivo é criptografado de ponta a ponta e excluído permanentemente após o destinatário baixá-lo.

Download de uso único Expira automaticamente Sem necessidade de conta
Enviar um arquivo secreto
Utilitário do lado do cliente

Gerador de Hash

Gere instantaneamente hashes MD5, SHA-1, SHA-224, SHA-256, SHA-384 e SHA-512 no seu navegador. Sua entrada nunca é enviada ao servidor.

6 algoritmos Saída em tempo real Sem necessidade de conta
Gerar um hash
Ferramenta de segurança do lado do cliente

Gerador de Senhas

Gere senhas fortes e aleatórias com controle total sobre o comprimento e os conjuntos de caracteres. Tudo funciona localmente - suas senhas nunca chegam a um servidor.

Aleatório criptograficamente Totalmente personalizável Sem necessidade de conta
Gerar uma senha