Gerador de Hash

Gere hashes MD5, SHA-1, SHA-256, SHA-384 e SHA-512 a partir de texto ou arquivos com múltiplos formatos de saída

Input

Resultado do Hash

Hash will appear here

Compartilhar:

Funções hash na prática

Funções hash criptográficas comprimem dados em impressões digitais irreversíveis e sustentam verificações de integridade.

Escolhendo o algoritmo certo

MD5 é rápido mas considerado criptograficamente quebrado - use apenas para checksums onde resistência a colisão não é crítica.

SHA-1 está deprecado para segurança mas ainda é usado em sistemas legados. Para projetos novos, prefira SHA-256 ou mais forte.

SHA-256 oferece bom equilíbrio entre segurança e performance, enquanto SHA-512 oferece máxima segurança.

Integridade x autenticidade

Um hash isolado garante apenas que os bytes não foram alterados após o cálculo.

Para comprovar autoria, combine o hash com assinaturas digitais ou HMAC.

Formatos de saída explicados

Hexadecimal (hex) é o formato mais comum, produzindo uma string de caracteres 0-9 e a-f.

A codificação Base64 produz uma saída menor e é útil para embeber hashes em JSON ou URLs.

Onde os hashes ajudam

  • Publicar checksums junto com downloads de software
  • Comparar backups grandes sem transferir todos os bytes
  • Detectar ativos duplicados em CDNs ou bibliotecas de mídia
  • Verificar integridade de arquivos após download

Dicas operacionais

  • Armazene o nome do algoritmo junto do digest para auditorias futuras
  • Hasheie a representação canônica de dados estruturados (JSON com chaves ordenadas)
  • Não reutilize hashes genéricos para senhas—prefira bcrypt ou Argon2
  • Use a função de comparação para verificar arquivos baixados