Gerador de Hash (SHA-1, SHA-256, SHA-512)
Crie hashes criptográficos usando algoritmos SHA-1, SHA-256 e SHA-512. Ideal para checksums, verificação de integridade e aplicações de segurança.
Gerador de Hash
Selecione o tipo de hash:
🔒 O que são hashes?
Hashes são funções criptográficas unidirecionais que convertem dados em uma string de tamanho fixo. São usados para verificação de integridade, armazenamento seguro de senhas e assinaturas digitais.
⚠️ Nota de segurança:
• MD5 não é mais considerado seguro para uso criptográfico
• SHA-256 e SHA-512 são amplamente usados e seguros
• Hashes são irreversíveis - não é possível obter o texto original
💡 Comprimento dos hashes:
• MD5 (SHA-1): 160 bits / 40 caracteres hex
• SHA-256: 256 bits / 64 caracteres hex
• SHA-512: 512 bits / 128 caracteres hex
O que é uma Função Hash?
Uma função hash criptográfica transforma qualquer entrada (texto, arquivo, etc.) em uma string de tamanho fixo chamada hash ou digest. É uma operação unidirecional: você não pode reverter um hash para obter o texto original.
Algoritmos Disponíveis
🟡 SHA-1 (160 bits / 40 caracteres)
Algoritmo mais antigo, considerado obsoleto para segurança. Use apenas para compatibilidade com sistemas legados.
⚠️ Vulnerável a colisões - não use para novos projetos
🔵 SHA-256 (256 bits / 64 caracteres)
Padrão atual da indústria. Usado em Bitcoin, certificados SSL e assinaturas digitais. Excelente equilíbrio entre segurança e performance.
✓ Recomendado para uso geral
🟣 SHA-512 (512 bits / 128 caracteres)
Mais seguro que SHA-256, gera hashes maiores. Ideal para aplicações que exigem máxima segurança. Mais lento que SHA-256.
✓ Máxima segurança
Para que servem Hashes?
- Verificação de integridade: Confirmar que arquivos não foram alterados
- Armazenamento de senhas: Guardar senhas de forma segura (nunca em texto puro)
- Assinaturas digitais: Verificar autenticidade de documentos
- Blockchain: Base das criptomoedas como Bitcoin
- Checksums: Validar downloads e transferências
- Deduplicação: Identificar arquivos duplicados
- Cache keys: Criar chaves únicas para sistemas de cache
Propriedades Importantes
🔒 Determinístico
A mesma entrada sempre gera o mesmo hash
⚡ Rápido
Cálculo de hash é computacionalmente eficiente
🎲 Efeito Avalanche
Pequena mudança na entrada muda completamente o hash
🚫 Irreversível
Impossível obter entrada original do hash
Exemplo Prático
Entrada:
Hello, World!
SHA-256:
dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f
Entrada (com mudança mínima):
Hello, World.
SHA-256:
c0535e4be2b79ffd93291305436bf889314e4a3faec05ecffcbb7df31ad9e51a
Note como uma única mudança (! para .) resulta em hash completamente diferente
Hash vs Criptografia
⚠️ Importante: Hash NÃO é criptografia! Hashes não podem ser revertidos. Use criptografia (AES, RSA) quando precisar descriptografar os dados. Use hash para verificação e integridade.
Salt e Pepper
Para senhas, sempre adicione "salt" (dados aleatórios) antes de fazer hash. Isso previne rainbow table attacks. Use bibliotecas especializadas como bcrypt ou Argon2 para senhas.
🔒 Segurança: Hashes são calculados localmente no seu navegador usando Web Crypto API. Seus dados nunca saem do dispositivo.