Gerador de Hash
Gerar hashes criptográficos (MD5, SHA-1, SHA-256, SHA-512)
Texto ou Arquivo
Resultados de Hash
MD5Não recomendado para segurança
O hash aparecerá aqui...
SHA-1Obsoleto para segurança
O hash aparecerá aqui...
SHA-256Recomendado para a maioria dos casos
O hash aparecerá aqui...
SHA-512Segurança máxima
O hash aparecerá aqui...
Comparar Hashes
💡 Sobre Hashes Criptográficos
Funções de hash criptográficas convertem dados em strings de tamanho fixo. São funções unidirecionais, o que significa que você não pode revertê-las para obter os dados originais.
Comparação de Algoritmos:
●
MD5: 128-bit, obsoleto para segurança
●
SHA-1: 160-bit, obsoleto para segurança
●
SHA-256: 256-bit, recomendado
●
SHA-512: 512-bit, segurança máxima
Casos de Uso Comuns:
- Armazenamento de senhas (com sal)
- Verificação de integridade de arquivos
- Assinaturas digitais
- Tecnologia blockchain
- Deduplicação de dados
- Autenticação de mensagens (HMAC)
HMAC (Código de Autenticação de Mensagem baseado em Hash):
HMAC combina uma função de hash criptográfica com uma chave secreta para fornecer autenticação de mensagem. É usado para verificar tanto a integridade dos dados quanto a autenticação.