Pular para o conteúdo principal

Gerador Hash — Funções criptográficas MD5, SHA, HMAC

Crie valores hash criptográficos com o nosso versátil Gerador de Hash. A ferramenta suporta todos os algoritmos hash comuns: MD5, SHA-1, SHA-256, SHA-384 e SHA-512. Gere hashes de texto ou ficheiros, crie assinaturas HMAC com chaves personalizadas e gere hashes de Subresource Integrity (SRI) para integração CDN segura. O modo ao vivo permite hashing em tempo real durante a entrada, e a funcionalidade de comparação de hash ajuda a verificar a integridade dos ficheiros.

Recursos

  • Algoritmos: MD5, SHA-1, SHA-256, SHA-384, SHA-512
  • Hash para texto e arquivos
  • Comparação de hashes para verificação
  • Suporte a HMAC com chave personalizada
  • Saída em maiúsculas ou minúsculas
  • Cópia com um clique
  • Geração em tempo real
  • Processamento 100% local

Casos de uso comuns

  • Integridade de arquivos: confirmar se downloads não foram alterados
  • Armazenamento de senhas: guardar hashes fortes (SHA-256 ou superior)
  • Deduplicação: identificar arquivos ou conteúdos duplicados
  • Checksums: gerar resumos para validação de dados
  • Assinaturas digitais: componente essencial de sistemas criptográficos
  • Autenticação de APIs: gerar assinaturas HMAC para requisições

Escolha do algoritmo

  • MD5: rápido, mas inseguro (128 bits, colisões conhecidas)
  • SHA-1: desaconselhado (160 bits, ataques de colisão viáveis)
  • SHA-256: padrão do mercado para segurança (256 bits)
  • SHA-384: variante de alta segurança (384 bits)
  • SHA-512: variante de segurança máxima (512 bits)

Recursos Úteis

NIST: funções hash criptográficas Documentação oficial do NIST sobre algoritmos de hash
SHA (Secure Hash Algorithms) Visão geral da família SHA e estado da segurança
MDN SubtleCrypto.digest() Documentação da API de digest criptográfico no navegador
OWASP Password Storage Cheat Sheet Boas práticas para armazenamento seguro de senhas