Verktyg på klientsidan

Hash-generator för MD5, SHA-1, SHA-256 och mer

Skriv eller klistra in en valfri sträng och generera omedelbar sex populära hasher i din webbläsare utan att skicka värdet till servern.

6 algoritmer Automatiska uppdateringar Kopiera varje resultat

Input

Hasherna uppdateras medan du skriver. Mellanslag och radbrytningar inkluderas exakt som de angavs.

0tecken 0byte

MD5

SHA-1

SHA-224

SHA-256

SHA-384

SHA-512

Algoritmjämförelse

Alla sex algoritmer körs i din webbläsare. Att förstå skillnaderna hjälper dig att välja rätt för varje uppgift.

MD5 Föråldrad
Utdata
128 bit / 32 hex
Användningsfall
Filintegritetsövervakning på betrodda system (inte säkerhetskritiskt)
SHA-1 Äldre
Utdata
160 bit / 40 hex
Användningsfall
Git commit-ID:n och gamla certifikatkedjor (undvik för nytt arbete)
SHA-224 Säker
Utdata
224 bit / 56 hex
Användningsfall
Begränsade miljöer där en kortare SHA-2-digest krävs
SHA-256 Säker
Utdata
256 bit / 64 hex
Användningsfall
Digitala signaturer, TLS-certifikat, blockchain, allmän hashning
SHA-384 Säker
Utdata
384 bit / 96 hex
Användningsfall
TLS 1.3-chiffersviter och subresource integrity (SRI)-taggar
SHA-512 Säker
Utdata
512 bit / 128 hex
Användningsfall
Lösenordshashningspipleines och högsäkerhetsdataarkivering

Hur hashfunktioner fungerar

En hashfunktion tar vilken inmatning som helst, en enskild tecken eller en hel fil, och producerar en sträng med fast längd som kallas en digest. Mata in samma inmatning två gånger och du får alltid exakt samma resultat. Ändra även en byte och digestet ändras helt. Det här är lavineffekten.

Hashning är en enkelriktad operation: det finns ingen matematisk invers som rekonstruerar den ursprungliga inmatningen från dess digest. Den egenskapen gör hashar användbara för att verifiera filintegritet utan att lagra filen själv, och för att bekräfta att ett lösenord matchar utan att någonsin spara klartexten.

Kollisionsmotstånd är det som skiljer moderna algoritmer från föråldrade. En kollision inträffar när två olika inmatningar producerar samma digest. MD5 och SHA-1 är sårbara för utformade kollisioner, vilket är varför de inte längre är betrodda för säkerhetskänsliga uppgifter. SHA-256 och högre har inga kända praktiska kollisioner.

Välja rätt algoritm

  • MD5 Endast för icke-säkerhetskontrollsummor där äldre verktyg kräver det. Aldrig för lösenord eller signaturer.
  • SHA-1 Undvik för nya projekt. Acceptabelt endast när du interagerar med system som ännu inte har migrerat.
  • SHA-256 Det säkra standardvalet för de flesta användningsfall: filverifiering, API-förfrågningsignering, HMAC-nycklar.
  • SHA-512 Föredra när du bygger en lösenordshashningspipeline eller när en större digest behövs för extra marginal.
  • SHA-384 Använd för webbläsarens subresource integrity (SRI)-attribut och TLS 1.3-kompatibel chifferförhandling.
  • SHA-224 Nischad användning i begränsade enheter eller protokoll med en strikt gräns för digeststorlek.

Vanliga frågor

Vanliga frågor om hashfunktioner och hur du använder dem säkert.

Nej. Hashfunktioner är enkelriktade enligt design. Det finns ingen matematisk invers som rekonstruerar den ursprungliga strängen från dess digest. Attacker som verkar 'knäcka' hashar är faktiskt ordlisteuppslag eller brute-force-sökningar, de hittar en inmatning som producerar samma hash, inte den ursprungliga texten.

Ingen av dem direkt. MD5 och SHA-256 är allmänna hashfunktioner utformade för att vara snabba, vilket gör dem lätta att brute-force när de används för lösenord. Använd en ändamålsenlig långsam hashfunktion såsom bcrypt, scrypt eller Argon2 för lösenord. Dessa lägger till avsiktlig beräkningskostnad och en per-lösenordssalt som gör storskalig knäckning opraktisk.

Nej. All hashning körs helt i din webbläsare med hjälp av CryptoJS-biblioteket. Din text lämnar aldrig din enhet och servern serverar endast sidasseterna. Detta gör verktyget säkert för hashning av känsliga strängar såsom API-nycklar eller konfigurationsvärden du behöver verifiera.

En kollision inträffar när två olika inmatningar producerar samma hashdigest. Kollisioner är oundvikliga i teorin eftersom hashutmatningar har fast längd medan inmatningar är obegränsade, men en säker algoritm gör kollisioner beräkningsmässigt omöjliga att hitta avsiktligt. MD5 och SHA-1 har kända praktiska kollisionsattacker, vilket betyder att en angripare kan förfalska en fil eller ett certifikat som matchar en legitim digest. SHA-256 och högre har inga kända praktiska kollisioner.

Fler sekretessverktyg

Allt du behöver för att dela privata data säkert (gratis, inget konto, körs i din webbläsare).

Krypterad meddelanden

SecretNote

Skriv en privat anteckning, generera en engångslänk och dela den. Anteckningen förstörs när den läses (ingenting lagras, ingenting läcker).

Bränns efter läsning AES-256 krypterad Inget konto behövs
Skapa en hemlig anteckning
Skärmbild-delning

SecretScreen

Ladda upp en skärmbild och få en länk som själv förstörs. Bilden krypteras före uppladdning och raderas efter första visningen, ingen permanent lagring.

Visa en gång Flera skärmbilder Inget konto behövs
Dela en skärmbild
Säker filöverföring

SecretFile

Ladda upp vilken fil som helst och dela en engångsdownloadlänk. Filen är krypterad från slutpunkt till slutpunkt och raderas permanent efter att mottagaren laddat ned den.

Engångsnedladdning Förfaller automatiskt Inget konto behövs
Skicka en hemlig fil
Verktyg på klientsidan

Hash-generator

Generera omedelbar MD5-, SHA-1-, SHA-224-, SHA-256-, SHA-384- och SHA-512-hash i din webbläsare. Din inmatning skickas aldrig till servern.

6 algoritmer Liveresultat Inget konto behövs
Generera en hash
Säkerhetsprogram på klientsidan

Lösenordsgenerator

Generera starka, slumpmässiga lösenord med full kontroll över längd och teckenuppsättningar. Allt körs lokalt, dina lösenord når aldrig en server.

Kryptografiskt slumpmässig Helt anpassningsbar Inget konto behövs
Generera ett lösenord