Visualizador de hash de strings

Insira texto para calcular e comparar visualmente os hashes MD5, SHA-1, SHA-256 e SHA-512 com blocos de cor.

Como funciona

  1. Insira seu texto : digite ou cole qualquer string, senha, conteúdo de arquivo, identificador ou qualquer texto a ser hasheado.
  2. Escolha um algoritmo : selecione MD5, SHA-1, SHA-256, SHA-384 ou SHA-512 de acordo com sua necessidade.
  3. Copie o hash : o valor do hash aparece instantaneamente. Copie-o para armazenamento, comparação ou verificação.

Por que usar o gerador de hash de string ?

O hashing transforma qualquer string em uma impressão digital de tamanho fixo, específica do seu conteúdo. Um único caractere modificado produz um hash completamente diferente. É essencial para verificar a integridade dos dados, armazenar senhas com segurança, gerar chaves de cache, deduplicar registros e criar identificadores baseados no conteúdo. Como o hashing é de mão única, é impossível recuperar o texto original a partir do hash, o que o torna seguro para armazenar dados sensíveis.

Funcionalidades

Perguntas frequentes

Qual algoritmo de hash escolher ?

Para usos sensíveis (senhas, assinaturas), use SHA-256 ou SHA-512. MD5 e SHA-1 estão obsoletos para segurança, mas continuam úteis para checksums e chaves de cache onde a robustez criptográfica não é necessária.

Posso usar esta ferramenta para hashear senhas para armazenamento ?

O hashing de string fornece um hash de mão única, mas para armazenar senhas é preciso usar uma função de derivação de chave como bcrypt, Argon2 ou PBKDF2 que integra salt e iterações. Hashes SHA simples são rápidos demais e vulneráveis a ataques de tabelas rainbow.

Os hashes são reversíveis ?

Não. As funções de hashing são de mão única, impossível recuperar a string original a partir do seu hash. Se duas strings produzem o mesmo hash (colisão), é uma falha do algoritmo. SHA-256 e SHA-512 não têm colisões práticas conhecidas.

Uma história de 35 anos de funções hash: de MD5 a BLAKE3

As funções hash criptográficas evoluíram através de uma longa sequência de ciclos quebrar-e-substituir. MD5 foi publicado por Ronald Rivest na RFC 1321 (abril de 1992) como sucessor do MD4. Sua saída de 128 bits foi considerada forte o suficiente por mais de uma década até que Wang e Yu publicassem a primeira colisão prática em 2004. Em 2008, pesquisadores usaram colisões MD5 para forjar uma autoridade de certificação SSL fraudulenta. SHA-1 foi projetado pela NSA e padronizado pelo NIST em FIPS 180-1 (1995). Sua saída de 160 bits resistiu até fevereiro de 2017, quando Google e CWI Amsterdam anunciaram o ataque SHAttered, produzindo dois PDFs com o mesmo hash SHA-1. Custos: cerca de 6.500 anos-CPU equivalentes em GPUs. SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512), também da NSA, foi publicado em FIPS 180-2 (agosto de 2002). Usa a mesma construção Merkle-Damgård que SHA-1 mas com estados maiores e mais rounds; não existe ataque prático nas versões completas hoje. SHA-3 (Keccak, por Bertoni et al.) foi selecionado pelo NIST após uma competição pública e padronizado em FIPS 202 (agosto de 2015). SHA-3 usa uma construção esponja completamente diferente, imune aos ataques de extensão de comprimento que afetam SHA-2. Fora da família NIST, BLAKE2 (Aumasson et al., 2012) e BLAKE3 (2020) oferecem segurança classe SHA-3 com a velocidade do MD5; BLAKE3 hash um arquivo de 1 GB em cerca de um segundo num laptop moderno.

Qual algoritmo escolher: uma tabela de decisão rápida

Onde hash é realmente usado

Erros de hash que perdem dinheiro ou quebram coisas

Mais perguntas frequentes

Por que MD5 e SHA-1 estão «quebrados» se ainda produzem hashes?

«Quebrado» significa que um atacante pode produzir colisões mais rápido que força bruta. Para MD5, encontrar duas entradas com o mesmo hash leva segundos num laptop hoje. Para SHA-1, levou 6.500 anos-CPU em 2017 e caiu dramaticamente desde então. Os hashes ainda funcionam mecanicamente; o que está quebrado é a garantia de segurança de que são «resistentes a colisões». Para usos não-adversariais (somar um arquivo em que confia contra corrupção acidental) MD5 ainda funciona bem. Para qualquer coisa envolvendo um adversário, ambos são inseguros.

Devo me preocupar com computadores quânticos quebrando SHA-256?

Menos do que pode pensar. O algoritmo de Grover acelera ataques de pré-imagem contra um hash de 256 bits de 2²⁵⁶ para 2¹²⁸ trabalho clássico-equivalente, que ainda é efetivamente impossível. Primitivas simétricas (hashes, AES) sobrevivem à computação quântica dobrando tamanhos de chave/saída. Criptografia de chave pública (RSA, ECDSA) é o que cai pesado em ataques quânticos, daí os padrões pós-quânticos NIST publicados em agosto de 2024 (ML-KEM, ML-DSA, SLH-DSA). Se você está usando SHA-256 hoje, SHA-512 na era pós-quântica será mais que suficiente.

Qual a diferença entre um hash e HMAC?

Um hash (SHA-256) é sem chave: qualquer um com a entrada pode calcular a mesma saída. Um HMAC (Hash-based Message Authentication Code) envolve o hash com uma chave secreta, então apenas alguém conhecendo a chave pode calcular ou verificar a tag. Definido em RFC 2104 (1997), HMAC é a forma padrão de «assinar» uma mensagem simetricamente (remetente e destinatário compartilham um segredo). Use HMAC-SHA256 para assinaturas de webhook, JWT HS256, assinatura de requisição API. SHA-256 simples em secret + message é inseguro devido à extensão de comprimento.

Por que diferentes bibliotecas dão diferentes hashes para a mesma string?

Três causas comuns. Primeira, codificação de caracteres: UTF-8 vs UTF-16 vs Latin-1 dão diferentes bytes para strings não-ASCII, portanto diferentes hashes. Sempre codifique explicitamente. Segunda, fins de linha: "hello\n" e "hello\r\n" hasheiam diferente; checksums Windows-vs-Unix frequentemente diferem por essa razão. Terceira, formato de saída: hex minúscula vs hex maiúscula vs base64 parece um valor diferente mas representa os mesmos bytes. Normalize formatos de entrada e saída antes de comparar.

Minha entrada é enviada para um servidor quando faço hash aqui?

Não. Todos os quatro hashes são calculados em seu navegador usando a API Web Crypto integrada (crypto.subtle.digest). Abra a aba Rede no DevTools e digite na entrada, você verá zero requisições de saída. Seguro para credenciais, tokens ou qualquer valor privado que você queira fazer hash sem que saia do seu dispositivo.

Ferramentas relacionadas

Gerador de hash grátis Gerador JWT gratuito Gerador de UUID grátis Codificador e decodificador Base64 gratuito on-line