ยูทิลิตี้ฝั่งไคลเอนต์

ตัวสร้างแฮช สำหรับ MD5, SHA-1, SHA-256 และอื่น ๆ

พิมพ์หรือแปะสตริงใดก็ได้และสร้างแฮชยอดนิยมหกแบบในเบราว์เซอร์ของคุณทันที โดยไม่ส่งค่าไปยังเซิร์ฟเวอร์

6 อัลกอริทึม อัปเดตอัตโนมัติ คัดลอกแต่ละผลลัพธ์

ข้อมูลนำเข้า

แฮชจะรีเฟรชขณะที่คุณพิมพ์ ช่องว่างและการขึ้นบรรทัดใหม่จะถูกรวมตามที่ป้อนทุกประการ

0ตัวอักษร 0ไบต์

MD5

SHA-1

SHA-224

SHA-256

SHA-384

SHA-512

การเปรียบเทียบอัลกอริทึม

อัลกอริทึมทั้งหกทำงานในเบราว์เซอร์ของคุณ การเข้าใจความแตกต่างช่วยให้คุณเลือกอัลกอริทึมที่เหมาะสมสำหรับแต่ละงาน

MD5 เลิกใช้งานแล้ว
ผลลัพธ์
128 bit / 32 hex
กรณีการใช้งาน
การตรวจสอบความสมบูรณ์ของไฟล์บนระบบที่เชื่อถือได้ (ไม่ใช่งานที่สำคัญด้านความปลอดภัย)
SHA-1 รุ่นเก่า
ผลลัพธ์
160 bit / 40 hex
กรณีการใช้งาน
Git commit ID และ certificate chain รุ่นเก่า (หลีกเลี่ยงสำหรับงานใหม่)
SHA-224 ปลอดภัย
ผลลัพธ์
224 bit / 56 hex
กรณีการใช้งาน
สภาพแวดล้อมที่มีข้อจำกัดซึ่งต้องการ SHA-2 digest ที่สั้นกว่า
SHA-256 ปลอดภัย
ผลลัพธ์
256 bit / 64 hex
กรณีการใช้งาน
ลายเซ็นดิจิทัล, ใบรับรอง TLS, บล็อกเชน, การใช้ hashing ทั่วไป
SHA-384 ปลอดภัย
ผลลัพธ์
384 bit / 96 hex
กรณีการใช้งาน
TLS 1.3 cipher suites และแท็ก subresource integrity (SRI)
SHA-512 ปลอดภัย
ผลลัพธ์
512 bit / 128 hex
กรณีการใช้งาน
Password hashing pipeline และการจัดเก็บข้อมูลที่มีความปลอดภัยสูง

hash function ทำงานอย่างไร

hash function รับอินพุตใดก็ได้ - ตัวอักษรเดียวหรือไฟล์ทั้งไฟล์ - และสร้างสตริงที่มีความยาวคงที่เรียกว่า digest ป้อนอินพุตเดิมสองครั้งและคุณจะได้ผลลัพธ์เหมือนกันเสมอ เปลี่ยนแม้แต่หนึ่งไบต์และ digest จะเปลี่ยนไปอย่างสิ้นเชิง นี่คือ avalanche effect

การแฮชเป็นการดำเนินการทางเดียว ไม่มีการผกผันทางคณิตศาสตร์ที่สามารถสร้างอินพุตเดิมขึ้นมาใหม่จาก digest ได้ คุณสมบัตินี้ทำให้ hash มีประโยชน์สำหรับการตรวจสอบความสมบูรณ์ของไฟล์โดยไม่ต้องเก็บไฟล์นั้นเอง และสำหรับการยืนยันว่ารหัสผ่านตรงกันโดยไม่ต้องบันทึก plaintext

Collision resistance คือสิ่งที่แยกอัลกอริทึมสมัยใหม่ออกจากอัลกอริทึมที่เลิกใช้แล้ว collision เกิดขึ้นเมื่ออินพุตสองตัวที่แตกต่างกันสร้าง digest เดียวกัน MD5 และ SHA-1 มีช่องโหว่ต่อ collision ที่สร้างขึ้นโดยเจตนา ซึ่งเป็นเหตุผลที่ไม่น่าเชื่อถือสำหรับงานที่ต้องการความปลอดภัยอีกต่อไป SHA-256 ขึ้นไปไม่มี collision ที่ใช้งานได้จริงที่รู้จัก

การเลือกอัลกอริทึมที่เหมาะสม

  • MD5 ใช้เฉพาะสำหรับ checksum ที่ไม่เกี่ยวกับความปลอดภัยซึ่งเครื่องมือรุ่นเก่าต้องการเท่านั้น ห้ามใช้กับรหัสผ่านหรือลายเซ็น
  • SHA-1 หลีกเลี่ยงสำหรับโปรเจกต์ใหม่ ยอมรับได้เฉพาะเมื่อต้องทำงานร่วมกับระบบที่ยังไม่ได้ย้ายข้อมูลเท่านั้น
  • SHA-256 ค่าเริ่มต้นที่ปลอดภัยสำหรับการใช้งานส่วนใหญ่ ได้แก่ การตรวจสอบไฟล์ การลงนามคำขอ API และ HMAC key
  • SHA-512 แนะนำเมื่อสร้าง password-hashing pipeline หรือเมื่อต้องการ digest ที่ใหญ่กว่าเพื่อความปลอดภัยเพิ่มเติม
  • SHA-384 ใช้สำหรับแอตทริบิวต์ subresource integrity (SRI) ของเบราว์เซอร์และการเจรจา cipher ที่รองรับ TLS 1.3
  • SHA-224 การใช้งานเฉพาะกลุ่มในอุปกรณ์หรือโปรโตคอลที่มีข้อจำกัด ซึ่งมีขีดจำกัดขนาด digest อย่างเคร่งครัด

คำถามที่พบบ่อย

คำถามที่พบบ่อยเกี่ยวกับ hash function และวิธีใช้งานอย่างปลอดภัย

ไม่ได้ ฟังก์ชัน hash ถูกออกแบบให้เป็นทางเดียว ไม่มีฟังก์ชันผกผันทางคณิตศาสตร์ที่สามารถสร้างสตริงต้นฉบับจาก digest ได้ การโจมตีที่ดูเหมือนจะ 'แคร็ก' hash จริง ๆ แล้วคือการค้นหาในพจนานุกรมหรือการค้นหาแบบ brute-force - พวกมันหาข้อมูลนำเข้าที่ให้ hash เดียวกัน ไม่ใช่ข้อความต้นฉบับ

ไม่ได้ทั้งคู่โดยตรง MD5 และ SHA-256 เป็นฟังก์ชัน hash อเนกประสงค์ที่ออกแบบมาให้ทำงานเร็ว ซึ่งทำให้ถูก brute-force ได้ง่ายเมื่อใช้กับรหัสผ่าน ควรใช้ฟังก์ชัน hash ที่ช้าและออกแบบมาเฉพาะ เช่น bcrypt, scrypt หรือ Argon2 สำหรับรหัสผ่าน ฟังก์ชันเหล่านี้เพิ่มต้นทุนการคำนวณโดยตั้งใจและใช้ salt เฉพาะต่อรหัสผ่าน ทำให้การถอดรหัสขนาดใหญ่เป็นเรื่องที่ไม่คุ้มค่า

ไม่ การแฮชทั้งหมดทำงานในเบราว์เซอร์ของคุณโดยใช้ไลบรารี CryptoJS ข้อความของคุณจะไม่ออกจากอุปกรณ์ของคุณ และเซิร์ฟเวอร์ให้บริการเฉพาะไฟล์หน้าเว็บเท่านั้น ทำให้เครื่องมือนี้ปลอดภัยสำหรับการแฮชสตริงที่ละเอียดอ่อน เช่น API key หรือค่า configuration ที่คุณต้องการตรวจสอบ

การชนกัน (Collision) เกิดขึ้นเมื่อข้อมูลนำเข้าสองชุดที่แตกต่างกันให้ผลลัพธ์ hash digest เดียวกัน ในทางทฤษฎีการชนกันเป็นสิ่งที่หลีกเลี่ยงไม่ได้ เพราะผลลัพธ์ของ hash มีความยาวคงที่ในขณะที่ข้อมูลนำเข้าไม่มีขีดจำกัด แต่อัลกอริทึมที่ปลอดภัยจะทำให้การค้นหาการชนกันโดยตั้งใจนั้นเป็นไปไม่ได้ในทางคอมพิวเตอร์ MD5 และ SHA-1 มีการโจมตีแบบ collision ที่ใช้งานได้จริงและเป็นที่รู้จัก ซึ่งหมายความว่าผู้โจมตีสามารถปลอมแปลงไฟล์หรือใบรับรองที่ตรงกับ digest ที่ถูกต้องได้ ส่วน SHA-256 ขึ้นไปยังไม่มีการชนกันที่ใช้งานได้จริงที่เป็นที่รู้จัก

เครื่องมือความเป็นส่วนตัวเพิ่มเติม

ทุกสิ่งที่คุณต้องการเพื่อแชร์ข้อมูลส่วนตัวอย่างปลอดภัย - ฟรี ไม่ต้องสมัครบัญชี ทำงานในเบราว์เซอร์ของคุณ

การส่งข้อความแบบเข้ารหัส

SecretNote

เขียนโน้ตส่วนตัว สร้างลิงก์แบบใช้ครั้งเดียว และแชร์ออกไป โน้ตจะทำลายตัวเองทันทีที่ถูกอ่าน - ไม่มีการจัดเก็บข้อมูล ไม่มีการรั่วไหล

ทำลายตัวเองหลังจากอ่าน เข้ารหัสด้วย AES-256 ไม่ต้องสมัครบัญชี
สร้างโน้ตลับ
การแชร์ภาพหน้าจอ

SecretScreen

อัปโหลดภาพหน้าจอและรับลิงก์แชร์ที่ทำลายตัวเอง รูปภาพจะถูกเข้ารหัสก่อนอัปโหลดและลบออกหลังจากการดูครั้งแรก - ไม่มีการโฮสต์ถาวร

ดูได้ครั้งเดียว หลายภาพหน้าจอ ไม่ต้องสมัครบัญชี
แชร์ภาพหน้าจอ
การถ่ายโอนไฟล์อย่างปลอดภัย

SecretFile

อัปโหลดไฟล์ใดก็ได้และแชร์ลิงก์ดาวน์โหลดแบบใช้ครั้งเดียว ไฟล์จะถูกเข้ารหัสแบบ end-to-end และลบออกอย่างถาวรหลังจากผู้รับดาวน์โหลดแล้ว

ดาวน์โหลดได้ครั้งเดียว หมดอายุอัตโนมัติ ไม่ต้องสมัครบัญชี
ส่งไฟล์ลับ
ยูทิลิตี้ฝั่งไคลเอนต์

ตัวสร้างแฮช

สร้างแฮช MD5, SHA-1, SHA-224, SHA-256, SHA-384 และ SHA-512 ได้ทันทีในเบราว์เซอร์ของคุณ ข้อมูลที่คุณป้อนจะไม่ถูกส่งไปยังเซิร์ฟเวอร์เลย

6 อัลกอริทึม ผลลัพธ์แบบเรียลไทม์ ไม่ต้องสมัครบัญชี
สร้างแฮช
เครื่องมือความปลอดภัยฝั่งไคลเอนต์

ตัวสร้างรหัสผ่าน

สร้างรหัสผ่านที่แข็งแกร่งและสุ่มพร้อมควบคุมความยาวและชุดตัวอักษรได้อย่างเต็มที่ ทุกอย่างทำงานในเครื่อง - รหัสผ่านของคุณจะไม่ถูกส่งไปยังเซิร์ฟเวอร์เลย

สุ่มแบบเข้ารหัส ปรับแต่งได้อย่างเต็มที่ ไม่ต้องสมัครบัญชี
สร้างรหัสผ่าน