String Hash Visualisator

Masukkan teks untuk menghitung dan membandingkan secara visual hash MD5, SHA-1, SHA-256, dan SHA-512 dengan blok warna.

Cara kerjanya

  1. Masukkan teks Anda: ketik atau tempel string apa pun, kata sandi, konten file, pengenal, atau teks apa pun untuk di-hash.
  2. Pilih algoritma: pilih MD5, SHA-1, SHA-256, SHA-384, atau SHA-512 sesuai kebutuhan Anda.
  3. Salin hash: nilai hash muncul seketika. Salin untuk penyimpanan, perbandingan, atau verifikasi.

Mengapa menggunakan generator hash string?

Hashing mengubah string apa pun menjadi sidik jari panjang tetap, unik untuk kontennya. Satu karakter yang dimodifikasi menghasilkan hash yang sepenuhnya berbeda. Ini penting untuk memverifikasi integritas data, menyimpan kata sandi dengan aman, menghasilkan kunci cache, mendeduplikasi catatan, dan membuat pengenal berbasis konten. Karena hashing satu arah, tidak mungkin memulihkan teks asli dari hash, yang membuatnya aman untuk menyimpan data sensitif.

Fitur

Pertanyaan umum

Algoritma hash apa yang harus saya pilih?

Untuk penggunaan sensitif (kata sandi, tanda tangan), gunakan SHA-256 atau SHA-512. MD5 dan SHA-1 sudah usang untuk keamanan tetapi tetap berguna untuk checksum dan kunci cache di mana kekuatan kriptografi tidak diperlukan.

Bisakah saya menggunakan alat ini untuk hash kata sandi yang akan disimpan?

Hash string memberi Anda hash satu arah, tetapi untuk menyimpan kata sandi, Anda perlu menggunakan fungsi derivasi kunci seperti bcrypt, Argon2, atau PBKDF2 yang menggabungkan salt dan iterasi. Hash SHA sederhana terlalu cepat dan rentan terhadap serangan tabel pelangi.

Apakah hash dapat dibalik?

Tidak. Fungsi hashing satu arah, tidak mungkin memulihkan string asli dari hash-nya. Jika dua string menghasilkan hash yang sama (tabrakan), itu adalah cacat algoritma. SHA-256 dan SHA-512 tidak memiliki tabrakan praktis yang diketahui.

Sejarah 35 tahun fungsi hash: dari MD5 ke BLAKE3

Fungsi hash kriptografis berevolusi melalui rangkaian panjang siklus pecahkan-dan-ganti. MD5 dipublikasikan oleh Ronald Rivest dalam RFC 1321 (April 1992) sebagai penerus MD4. Output 128-bit-nya dianggap cukup kuat selama lebih dari satu dekade sampai Wang dan Yu mempublikasikan tabrakan praktis pertama pada 2004. Pada 2008, peneliti telah menggunakan tabrakan MD5 untuk memalsukan otoritas sertifikat SSL nakal. SHA-1 dirancang oleh NSA dan distandarisasi oleh NIST dalam FIPS 180-1 (1995). Output 160-bit-nya bertahan sampai Februari 2017, ketika Google dan CWI Amsterdam mengumumkan serangan SHAttered, menghasilkan dua PDF dengan hash SHA-1 yang sama. Biaya: sekitar 6.500 tahun-CPU setara pada GPU. SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512), juga dari NSA, dipublikasikan dalam FIPS 180-2 (Agustus 2002). Menggunakan konstruksi Merkle-Damgård yang sama dengan SHA-1 tetapi dengan status yang lebih besar dan lebih banyak ronde; tidak ada serangan praktis pada versi lengkap saat ini. SHA-3 (Keccak, oleh Bertoni et al.) dipilih oleh NIST setelah kompetisi publik dan distandarisasi dalam FIPS 202 (Agustus 2015). SHA-3 menggunakan konstruksi spons yang sama sekali berbeda, kebal terhadap serangan ekstensi panjang yang mempengaruhi SHA-2. Di luar keluarga NIST, BLAKE2 (Aumasson et al., 2012) dan BLAKE3 (2020) menawarkan keamanan kelas SHA-3 dengan kecepatan MD5; BLAKE3 menghash file 1 GB dalam sekitar satu detik di laptop modern.

Algoritma mana yang dipilih: tabel keputusan cepat

Di mana hashing sebenarnya digunakan

Kesalahan hashing yang kehilangan uang atau merusak hal

Pertanyaan yang lebih sering diajukan

Mengapa MD5 dan SHA-1 «rusak» jika mereka masih menghasilkan hash?

«Rusak» berarti penyerang dapat menghasilkan tabrakan lebih cepat dari brute force. Untuk MD5, menemukan dua input dengan hash yang sama membutuhkan detik pada laptop hari ini. Untuk SHA-1, dibutuhkan 6.500 tahun-CPU pada 2017 dan telah turun secara dramatis sejak saat itu. Hash masih bekerja secara mekanis; yang rusak adalah jaminan keamanan bahwa mereka «tahan tabrakan». Untuk penggunaan non-adversarial (checksum file yang Anda percayai terhadap kerusakan tidak disengaja) MD5 masih berfungsi dengan baik. Untuk apa pun yang melibatkan adversari, keduanya tidak aman.

Haruskah saya khawatir tentang komputer kuantum yang memecahkan SHA-256?

Kurang dari yang Anda mungkin pikirkan. Algoritma Grover mempercepat serangan praimage terhadap hash 256-bit dari 2²⁵⁶ ke 2¹²⁸ pekerjaan klasik-setara, yang masih efektif tidak mungkin. Primitif simetris (hash, AES) bertahan dari komputasi kuantum dengan menggandakan ukuran kunci/output. Kriptografi kunci publik (RSA, ECDSA) adalah apa yang jatuh keras pada serangan kuantum, oleh karena itu standar pasca-kuantum NIST diterbitkan pada Agustus 2024 (ML-KEM, ML-DSA, SLH-DSA). Jika Anda menggunakan SHA-256 hari ini, SHA-512 di era pasca-kuantum akan lebih dari cukup.

Apa perbedaan antara hash dan HMAC?

Sebuah hash (SHA-256) tanpa kunci: siapa pun yang memiliki input dapat menghitung output yang sama. Sebuah HMAC (Hash-based Message Authentication Code) membungkus hash dengan kunci rahasia, sehingga hanya seseorang yang mengetahui kunci yang dapat menghitung atau memverifikasi tag. Didefinisikan dalam RFC 2104 (1997), HMAC adalah cara standar untuk «menandatangani» pesan secara simetris (pengirim dan penerima berbagi rahasia). Gunakan HMAC-SHA256 untuk tanda tangan webhook, JWT HS256, tanda tangan permintaan API. SHA-256 polos pada secret + message tidak aman karena ekstensi panjang.

Mengapa pustaka berbeda memberikan hash berbeda untuk string yang sama?

Tiga penyebab umum. Pertama, pengkodean karakter: UTF-8 vs UTF-16 vs Latin-1 memberikan byte berbeda untuk string non-ASCII, oleh karena itu hash berbeda. Selalu encode secara eksplisit. Kedua, akhir baris: "hello\n" dan "hello\r\n" menghash secara berbeda; checksum file Windows-vs-Unix sering berbeda karena alasan ini. Ketiga, format output: hex huruf kecil vs hex huruf besar vs base64 terlihat seperti nilai yang berbeda tetapi mewakili byte yang sama. Normalkan format input dan output sebelum membandingkan.

Apakah input saya dikirim ke server ketika saya hash di sini?

Tidak. Keempat hash dihitung di browser Anda menggunakan Web Crypto API bawaan (crypto.subtle.digest). Buka tab Jaringan di DevTools dan ketik di input, Anda akan melihat nol permintaan keluar. Aman untuk kredensial, token, atau nilai pribadi apa pun yang ingin Anda hash tanpa meninggalkan perangkat Anda.

Alat terkait

Generator Hash Gratis Generator JWT Gratis Generator UUID Gratis Base64 Encoder & Decoder Online Gratis