Gerador de Hash

Gerar hashes criptográficos (MD5, SHA-1, SHA-256, SHA-512)

Texto ou Arquivo

Resultados de Hash

MD5Não recomendado para segurança
O hash aparecerá aqui...
SHA-1Obsoleto para segurança
O hash aparecerá aqui...
SHA-256Recomendado para a maioria dos casos
O hash aparecerá aqui...
SHA-512Segurança máxima
O hash aparecerá aqui...

Comparar Hashes

💡 Sobre Hashes Criptográficos

Funções de hash criptográficas convertem dados em strings de tamanho fixo. São funções unidirecionais, o que significa que você não pode revertê-las para obter os dados originais.

Comparação de Algoritmos:
MD5: 128-bit, obsoleto para segurança
SHA-1: 160-bit, obsoleto para segurança
SHA-256: 256-bit, recomendado
SHA-512: 512-bit, segurança máxima
Casos de Uso Comuns:
  • Armazenamento de senhas (com sal)
  • Verificação de integridade de arquivos
  • Assinaturas digitais
  • Tecnologia blockchain
  • Deduplicação de dados
  • Autenticação de mensagens (HMAC)
HMAC (Código de Autenticação de Mensagem baseado em Hash):

HMAC combina uma função de hash criptográfica com uma chave secreta para fornecer autenticação de mensagem. É usado para verificar tanto a integridade dos dados quanto a autenticação.