Gerador de Hash

Gere hashes criptográficos a partir de texto ou arquivos. Compatível com HMAC. Tudo funciona no seu navegador.

Seu texto nunca sai do seu navegador. Todo o hash é feito localmente.

Tips

SHA-256 é a escolha padrão

SHA-256 é o algoritmo de hash seguro mais utilizado atualmente. É usado em certificados TLS, commits do Git, Bitcoin e na maioria dos protocolos de segurança modernos.

MD5 e SHA-1 estão quebrados para segurança

Ataques de colisão foram demonstrados tanto para MD5 quanto para SHA-1. Não devem ser usados para assinaturas digitais ou certificados. No entanto, continuam úteis para checksums não relacionados à segurança e compatibilidade com sistemas legados.

HMAC adiciona autenticação ao hashing

HMAC combina uma chave secreta com uma função hash, produzindo uma assinatura que prova tanto integridade quanto autenticidade. É essencial para verificação de webhooks e assinatura de requisições API.

Hashes de arquivos verificam a integridade de downloads

Distribuidores de software publicam checksums SHA-256 junto com os downloads. Ao gerar o hash do arquivo baixado localmente e comparar, você pode confirmar que o arquivo não foi corrompido ou adulterado.

Casos de Uso Comuns

🔒

Verificar integridade do arquivo

Gere hash de arquivos baixados e compare com checksums publicados para garantir que não foram corrompidos ou adulterados.

🔑

Verificação de assinatura de webhook

Use HMAC para verificar que webhooks recebidos são autênticos e não foram modificados em trânsito.

💾

Deduplicação de dados

Gere hashes do conteúdo de arquivos para detectar duplicatas eficientemente sem comparar arquivos inteiros.

🔐

Referência de hashing de senhas

Entenda os formatos de saída de hash ao trabalhar com sistemas de autenticação. Nota: use bcrypt ou Argon2 para armazenamento real de senhas, não SHA bruto.

📋

Identificação de commits do Git

O Git usa SHA-1 (migrando para SHA-256) para identificar commits, árvores e blobs. Entender hashing ajuda com os internos do Git.

⚖️

Forense digital

Crie impressões digitais criptográficas de arquivos de evidência para provar que não foram alterados desde a coleta.

Perguntas Frequentes

O que é uma função hash?
Uma função hash recebe qualquer entrada e produz uma saída de tamanho fixo (o hash ou resumo). A mesma entrada sempre produz o mesmo hash, mas mesmo uma mudança mínima na entrada produz um hash completamente diferente. Hashing é uma operação unidirecional — não é possível revertê-la para recuperar a entrada original.
Qual algoritmo devo escolher?
Use SHA-256 para hashing seguro de propósito geral. Use MD5 ou SHA-1 apenas para checksums não relacionados à segurança ou compatibilidade legada. Use SHA-512 para margens de segurança maiores. Use SHA-3 quando um algoritmo fora da família SHA-2 for exigido por política.
O MD5 ainda é seguro para uso?
O MD5 está criptograficamente quebrado — ataques de colisão são práticos. Nunca deve ser usado para assinaturas digitais, certificados ou hashing de senhas. No entanto, ainda é aceitável para checksums não relacionados à segurança, como verificar transferências de arquivos sem adversário envolvido.
Meus dados saem do navegador?
Não. Todo o hashing é realizado inteiramente no seu navegador usando a Web Crypto API e JavaScript. Seu texto e arquivos nunca saem do seu dispositivo.
O que é HMAC?
HMAC (Código de Autenticação de Mensagem baseado em Hash) combina uma chave secreta com uma função hash. Diferente de um hash simples, o HMAC prova que a mensagem foi criada por alguém que conhece a chave, fornecendo tanto integridade quanto autenticação.
Posso reverter um hash para obter o texto original?
Não. As funções hash são projetadas para serem unidirecionais. Não existe método matemático para reverter um hash. Ataques de força bruta ou dicionário podem às vezes encontrar entradas que produzem um dado hash, mas isso não é reversão — é adivinhação.