Kalkulator Hash File Gratis
Hitung hash SHA-1, SHA-256, SHA-384, SHA-512, dan MD5 untuk file apa pun. Verifikasi integritas file dan deteksi perubahan secara seketika.
Apa itu hash file?
Hash file adalah sidik jari panjang tetap dari konten file. Bahkan perubahan minimum menghasilkan hash yang sepenuhnya berbeda. Hash digunakan untuk memverifikasi integritas, mendeteksi korupsi, dan mengonfirmasi keaslian file. Algoritma umum termasuk SHA-256 (modern, aman), MD5 (lama), dan SHA-1.
Algoritma: Sejarah Singkat
Lima algoritma di alat ini, dalam urutan kronologis rilis. MD5 (Message Digest 5, Ronald Rivest di MIT, RFC 1321 diterbitkan April 1992) menghasilkan hash 128-bit dan merupakan hash tujuan-umum dominan untuk 1990-an dan awal 2000-an. Kelemahan kriptografis mulai muncul pada 1996 (pseudo-collision Dobbertin); serangan tabrakan praktis didemonstrasikan oleh Xiaoyun Wang dan Hongbo Yu pada Agustus 2004 di CRYPTO 2004, diselesaikan dalam waktu kurang dari satu jam pada satu mesin. Marc Stevens menerbitkan serangan tabrakan chosen-prefix pada 2008 yang memungkinkan pemalsuan sertifikat X.509 yang bertabrakan. MD5 sekarang rusak untuk tujuan kriptografis apa pun: jangan pernah menggunakannya di mana resistensi tabrakan penting (tanda tangan digital, sidik jari sertifikat, hashing kata sandi). Itu tetap berguna untuk pemeriksaan integritas non-kriptografis (mendeteksi korupsi tidak disengaja dari disk yang buruk atau transfer jaringan yang berisik) dan untuk pengidentifikasi yang dapat dialamatkan konten di mana Anda mempercayai sumbernya untuk tidak berbahaya.
SHA-1 (Secure Hash Algorithm 1, dirancang oleh NSA, diterbitkan sebagai FIPS 180-1 pada April 1995) menghasilkan hash 160-bit dan merupakan hash kriptografis dominan untuk akhir 1990-an hingga awal 2010-an. Serangan teoretis diusulkan pada 2005 oleh Wang, Yin, dan Yu. Tabrakan SHA-1 praktis pertama diterbitkan pada 23 Februari 2017 oleh tim Google + CWI Amsterdam yang dipimpin oleh Marc Stevens: serangan "SHAttered": menggunakan sekitar 9 quintillion perhitungan SHA-1 untuk menghasilkan dua file PDF dengan hash SHA-1 identik tetapi konten yang terlihat berbeda. Browser sudah mulai menghapus sertifikat TLS SHA-1 saat itu; Git modern bermigrasi dari SHA-1 ke SHA-256 untuk identitas objek. Seperti MD5, SHA-1 baik-baik saja untuk integritas non-kriptografis tetapi tidak boleh digunakan di mana resistensi tabrakan penting pada 2026.
SHA-2 (NSA, FIPS 180-2 diterbitkan Agustus 2002) adalah keluarga hash workhorse saat ini: satu set fungsi terkait termasuk SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 dan SHA-512/256. SHA-256 menghasilkan hash 256-bit, SHA-384 menghasilkan hash 384-bit, SHA-512 menghasilkan hash 512-bit; 384 pada dasarnya adalah SHA-512 dengan output yang dipotong dan IV yang berbeda. Tidak ada serangan praktis terhadap keluarga SHA-2 yang ada pada 2026; SHA-256 adalah pilihan default untuk aplikasi baru dan merupakan fungsi hash di balik Bitcoin (untuk penambangan dan derivasi alamat), sidik jari sertifikat TLS, migrasi identitas objek yang direncanakan Git, hash transaksi Ethereum, tanda tangan JWT HS256, dan sebagian besar checksum distribusi perangkat lunak. SHA-512 lebih disukai ketika 256 bit output tidak cukup atau ketika Anda menginginkan kinerja sedikit lebih cepat pada CPU 64-bit (operasi internal SHA-512 adalah 64-bit, vs 32-bit SHA-256, sehingga memproses lebih banyak data per siklus CPU pada perangkat keras 64-bit meskipun output lebih besar).
SHA-3 (Keccak, dirancang oleh Guido Bertoni, Joan Daemen, Michaël Peeters dan Gilles Van Assche, memenangkan NIST SHA-3 Competition pada Oktober 2012, distandarisasi sebagai FIPS 202 pada Agustus 2015) adalah polis asuransi kriptografis: secara struktural berbeda dari SHA-2 (konstruksi sponge daripada Merkle-Damgård), sehingga terobosan apa pun yang merusak SHA-2 tidak akan selalu merusak SHA-3. SHA-3 saat ini tidak ada dalam daftar algoritma alat ini karena Web Crypto API tidak menyertakannya dalam spesifikasi asli: browser modern dapat menambahkannya di masa depan. Keluarga SHA-2 adalah default yang direkomendasikan untuk hashing sisi browser hari ini.
Alternatif Modern Di Luar SHA-2
Dua keluarga hash non-NIST telah mendapatkan daya tarik untuk alasan kinerja. BLAKE2 (Aumasson, Neves, Wilcox-O'Hearn, Winnerlein, Januari 2013) lebih cepat dari SHA-2 dengan keamanan yang sebanding dan banyak digunakan dalam cryptocurrency, hashing kata sandi Argon2, dan aplikasi performa tinggi di mana kecepatan SHA-2 adalah hambatan. BLAKE3 (O'Connor, Aumasson, Neves, Wilcox-O'Hearn, Januari 2020) adalah perancangan ulang yang dapat diparalelkan di banyak inti CPU dan lebih cepat lagi: terutama menarik untuk hashing file yang sangat besar karena pekerjaan terbagi di seluruh inti dengan rapi. Tidak ada di standar Web Crypto API, jadi alat ini tetap menggunakan keluarga SHA-2 + MD5 + SHA-1 untuk kompatibilitas; untuk hashing BLAKE3 baris perintah, implementasi kanonik adalah alat b3sum dari repositori referensi BLAKE3. Pilihan untuk hashing file sisi browser pada 2026 tetap SHA-256 kecuali ada alasan khusus untuk menggunakan sesuatu yang lain: kompatibilitas luas, tidak ada masalah paten, akselerasi perangkat keras pada sebagian besar CPU modern (Intel SHA Extensions sejak Goldmont 2016, instruksi ARMv8 SHA-2 pada hampir setiap smartphone), dan kecepatan yang dapat diterima bahkan pada file multi-gigabyte di browser.
Kapan Hash File Memperoleh Nafkahnya
- Memverifikasi file yang diunduh cocok dengan checksum penerbit. Distribusi Linux (Ubuntu, Debian, Fedora, Arch), proyek sumber terbuka (Node.js, Python, Go), dan unduhan yang sensitif keamanan (browser Tor, gambar firmware yang ditandatangani) menerbitkan hash SHA-256 di samping unduhan mereka. Setelah mengunduh, hash file secara lokal, bandingkan dengan nilai yang diterbitkan karakter per karakter: jika cocok, file tiba utuh dan bukan salinan yang dirusak atau terganggu.
- Menemukan file duplikat. File yang identik selalu menghasilkan hash yang identik terlepas dari nama file, lokasi, atau timestamp modifikasi. Alur kerja deduplikasi sederhana: hash setiap file di pohon direktori, kelompokkan berdasarkan hash, apa pun dengan beberapa file di grup yang sama adalah duplikat. Alat seperti
fdupesdi Linux melakukan tepatnya ini dengan MD5 (dapat diterima di sini karena deduplikasi tidak bergantung pada resistensi tabrakan kriptografis). - Mendeteksi modifikasi file. Hash file hari ini, simpan hash, hash lagi nanti, bandingkan: perbedaan apa pun berarti file telah berubah bahkan satu bit. Digunakan oleh alat pemantauan integritas-file (Tripwire adalah yang asli, 1992; OSSEC dan Wazuh adalah keturunan modern), sistem verifikasi backup, dan sinkronisasi inkremental gaya rsync.
- Penyimpanan yang dapat dialamatkan konten. Git mengidentifikasi setiap blob, tree, dan commit dengan hash SHA-1-nya (bermigrasi ke SHA-256 dalam versi mendatang). IPFS menggunakan multihash. Lapisan Docker dialamatkan oleh hash kontennya. Setiap sistem di mana "ini adalah konten yang sama" perlu dijawab dengan murah dan andal menggunakan content-hashing sebagai mekanisme yang mendasari.
- Forensik digital chain-of-custody. Ketika file bukti digambarkan, standar forensik adalah menghitung SHA-256 dari image disk pada waktu akuisisi dan pada setiap titik kemudian: divergensi apa pun membuktikan kerusakan. NIST National Software Reference Library (NSRL) menerbitkan hash file yang diketahui baik dan diketahui buruk untuk triase forensik.
- Verifikasi rantai-pasokan perangkat lunak. Sigstore, in-toto, SLSA, integritas paket npm (
integrity: sha512-...dalampackage-lock.json), database checksum proxy modul Go: semua bergantung pada hashing file sebagai primitif integritas. Hash dari artefak yang diterbitkan adalah jembatan antara "saya percaya tanda tangan ini" dan "ini adalah artefak yang ditandatangani tanda tangan itu."
Cara Kerja Alat Ini
Ketika Anda menjatuhkan file ke editor, browser membacanya ke dalam ArrayBuffer melalui FileReader.readAsArrayBuffer() (atau, di browser modern, metode pengembalian Promise File.arrayBuffer() yang lebih efisien). crypto.subtle.digest(algorithm, buffer) dari Web Crypto API meng-hash buffer dengan kode native: diimplementasikan dalam C++ di dalam mesin browser, sering menggunakan akselerasi perangkat keras (Intel SHA Extensions pada x86-64 sejak Goldmont, instruksi ARMv8 SHA-2 pada hampir setiap smartphone). ArrayBuffer yang dikembalikan dikonversi ke string heksadesimal untuk ditampilkan. Tiga hash JavaScript murni (MD5 dan SHA-1, di mana Web Crypto API mungkin menolak atau di mana polyfill digunakan) berjalan melalui implementasi khusus kecil. Tidak ada langkah upload, tidak ada pemrosesan server, tidak ada telemetri: verifikasi di tab Network DevTools saat Anda menjatuhkan file (tidak ada permintaan yang dikirim), atau bawa halaman offline (mode pesawat) setelah dimuat dan hasher masih bekerja pada file lokal. Batas ukuran file praktis adalah memori browser: hashing file 1 GB berfungsi tetapi mengonsumsi ~1 GB RAM selama operasi; file multi-gigabyte dapat memaksa browser untuk swap atau gagal. Untuk file yang sangat besar, alat baris perintah khusus (shasum -a 256 di macOS/Linux, certutil -hashfile ... SHA256 di Windows) adalah pilihan yang lebih baik.
Privasi: Mengapa Hanya-Browser Penting Khususnya di Sini
File yang mungkin ingin Anda hash termasuk perangkat lunak yang diunduh (yang Anda verifikasi integritasnya tepatnya karena Anda belum mempercayainya), dokumen pribadi (yang hash-nya ingin Anda catat tanpa memberikannya kepada siapa pun), file media yang belum dirilis, bukti dalam investigasi forensik, atau build proprietary di mana bahkan mengunggah file ke layanan hashing tidak dapat diterima. Hasher file sisi server, bahkan ketika mereka mengklaim "kami tidak menyimpan file," menerima seluruh konten file: pada saat itu di memori mereka, jaminan privasi hilang. Alat ini berjalan sepenuhnya di browser Anda melalui Web Crypto API; file tidak pernah melintasi jaringan. Verifikasi di tab Network DevTools saat Anda menjatuhkan file (satu-satunya aktivitas jaringan harus pemuatan halaman awal). Bawa halaman offline (mode pesawat) setelah dimuat: hasher masih bekerja, membuktikan arsitektur hanya-lokal. Untuk file yang berisi apa pun yang sensitif: dokumen rahasia, perangkat lunak yang belum dirilis, catatan keuangan, pemindaian medis, apa pun yang dilindungi NDA atau peraturan kepatuhan: hashing sisi browser adalah satu-satunya opsi yang aman.
Pertanyaan umum
Algoritma hash apa yang harus digunakan?
SHA-256 direkomendasikan untuk aplikasi baru. MD5 dan SHA-1 dianggap lemah secara kriptografi tetapi tetap dapat digunakan untuk verifikasi integritas dasar. Alat ini menawarkan semua opsi agar sesuai dengan standar yang digunakan oleh perangkat lunak Anda.
Bisakah hash dibalik untuk menemukan file aslinya?
Tidak. Hash adalah fungsi satu arah. Anda tidak dapat membalik hash untuk mendapatkan kembali data asli. Ini disengaja · itulah yang membuat hash aman untuk menyimpan kata sandi dan memverifikasi integritas file.
Apakah MD5 aman untuk verifikasi file?
MD5 tidak aman secara kriptografi dan tidak boleh digunakan untuk aplikasi keamanan. Namun, ini berfungsi untuk deteksi korupsi dasar dan checksum umum. Gunakan SHA-256 untuk verifikasi penting apa pun.
Apakah ada batas ukuran file?
Tidak ada batas keras, tetapi batas praktis bergantung pada memori browser. File hingga beberapa ratus MB hash dengan cepat di perangkat modern mana pun. File dalam rentang 1-2 GB berfungsi tetapi mengonsumsi RAM yang sama dengan ukuran file selama proses hashing. File multi-gigabyte dapat memicu swapping atau crash OOM browser. Untuk file yang sangat besar, alat baris perintah (shasum -a 256 file di macOS/Linux, certutil -hashfile file SHA256 di Windows, Get-FileHash di PowerShell) menanganinya lebih baik karena mereka dapat mengalirkan file daripada memuatnya semua ke memori.
Apa artinya ketika dua file memiliki hash yang sama?
Untuk fungsi hash yang sehat (SHA-256, SHA-512, atau apa pun di keluarga SHA-2 pada 2026), itu berarti file identik bit-per-bit: probabilitas dua file yang berbeda menghasilkan hash yang sama sangat kecil. Untuk fungsi hash yang rusak (MD5, SHA-1), itu bisa berarti file identik atau tabrakan yang dibuat dengan sengaja. Aturan praktis: jika Anda menghitung SHA-256 dari dua file dan mendapatkan nilai yang sama, file itu sama. Jika Anda menghitung MD5 dan mendapatkan nilai yang sama, file kemungkinan sama tetapi musuh yang bertekad bisa saja merekayasa mereka untuk bertabrakan.