Gerador de Hash
Gere hashes criptográficos a partir de texto ou arquivos. Compatível com HMAC. Tudo funciona no seu navegador.
Tips
SHA-256 é a escolha padrão
SHA-256 é o algoritmo de hash seguro mais utilizado atualmente. É usado em certificados TLS, commits do Git, Bitcoin e na maioria dos protocolos de segurança modernos.
MD5 e SHA-1 estão quebrados para segurança
Ataques de colisão foram demonstrados tanto para MD5 quanto para SHA-1. Não devem ser usados para assinaturas digitais ou certificados. No entanto, continuam úteis para checksums não relacionados à segurança e compatibilidade com sistemas legados.
HMAC adiciona autenticação ao hashing
HMAC combina uma chave secreta com uma função hash, produzindo uma assinatura que prova tanto integridade quanto autenticidade. É essencial para verificação de webhooks e assinatura de requisições API.
Hashes de arquivos verificam a integridade de downloads
Distribuidores de software publicam checksums SHA-256 junto com os downloads. Ao gerar o hash do arquivo baixado localmente e comparar, você pode confirmar que o arquivo não foi corrompido ou adulterado.
Casos de Uso Comuns
Verificar integridade do arquivo
Gere hash de arquivos baixados e compare com checksums publicados para garantir que não foram corrompidos ou adulterados.
Verificação de assinatura de webhook
Use HMAC para verificar que webhooks recebidos são autênticos e não foram modificados em trânsito.
Deduplicação de dados
Gere hashes do conteúdo de arquivos para detectar duplicatas eficientemente sem comparar arquivos inteiros.
Referência de hashing de senhas
Entenda os formatos de saída de hash ao trabalhar com sistemas de autenticação. Nota: use bcrypt ou Argon2 para armazenamento real de senhas, não SHA bruto.
Identificação de commits do Git
O Git usa SHA-1 (migrando para SHA-256) para identificar commits, árvores e blobs. Entender hashing ajuda com os internos do Git.
Forense digital
Crie impressões digitais criptográficas de arquivos de evidência para provar que não foram alterados desde a coleta.