Digite ou Cole o Texto
0 caracteres

Ou arraste e solte o arquivo aqui

Selecione os Algoritmos de Hash
Resultados dos Hashes

Calcule hashes para ver os resultados aqui

Verificar Hash
Cole um hash para verificar se ele corresponde ao seu texto ou arquivo:
Comparação de Hashes
Exemplo: Senha
minhasenha123
MD5:
482c811da5d5b4bc6d497ffa98491e38
SHA-256:
5994471abb01112afcc18159f6cc74b4f511b99806da59b3caf5a9c173cacfc5
Exemplo: Texto Curto
Hello World
MD5:
b10a8db164e0754105b7a99be72e3fe5
SHA-1:
0a4d55a8d778e5022fab701977c5d840bbc486d0
Exemplo: JSON
{"name":"John","age":30}
SHA-256:
c3a7e8b3f6e5d4c2b1a9e8f7d6c5b4a3e2f1d0c9b8a7f6e5d4c3b2a1f0e9d8c7b6
SHA-512:
9b71d224bd62f3785d96d46ad3ea3d73319bfbc2890caadae2dff72519673ca72323c3d99ba5c11d7c7acc6e14b8c5da0c4663475c2e5c3adef46f73bcdec043
Casos de Uso da Calculadora de Hash
🔐
Verificação de Integridade
Verifique se arquivos foram alterados ou corrompidos comparando seus hashes.
📝
Autenticação de Senhas
Sistemas armazenam hashes de senhas em vez do texto original para maior segurança.
🔍
Detecção de Duplicados
Identifique arquivos duplicados mesmo com nomes diferentes através de seus hashes.
⚖️
Provas Digitais
Crie hashes como prova da existência e integridade de documentos em momentos específicos.
Algoritmos de Hash Suportados
MD5 (Message Digest Algorithm 5):
Gera hash de 128 bits (32 caracteres hex). Embora rápido, não é recomendado para segurança devido a vulnerabilidades conhecidas.
SHA-1 (Secure Hash Algorithm 1):
Gera hash de 160 bits (40 caracteres hex). Considerado inseguro para aplicações críticas desde 2010.
SHA-256 (Secure Hash Algorithm 256-bit):
Parte da família SHA-2, gera hash de 256 bits (64 caracteres hex). Amplamente utilizado e considerado seguro.
SHA-512 (Secure Hash Algorithm 512-bit):
Também da família SHA-2, gera hash de 512 bits (128 caracteres hex). Mais seguro que SHA-256 mas mais lento.
SHA-3 (Keccak):
Nova família de funções hash, diferente da SHA-2. Considerada a mais segura atualmente.
CRC32 (Cyclic Redundancy Check):
Não é criptográfico, usado principalmente para detecção de erros em transmissão de dados.
Considerações de Segurança
  • Colisões: MD5 e SHA-1 são vulneráveis a ataques de colisão (dois inputs diferentes geram o mesmo hash)
  • Uso apropriado: Use SHA-256 ou superior para segurança criptográfica
  • Salt: Para senhas, sempre use salt (valor aleatório) para prevenir ataques de rainbow table
  • Iterações: Funções como PBKDF2 ou bcrypt são melhores para senhas pois são mais lentas
  • Verificação segura: Use comparação de tempo constante para evitar timing attacks
  • Atualização: Fique atento a novas vulnerabilidades e atualize seus algoritmos regularmente
Recomendação: Para senhas, use algoritmos específicos como bcrypt, Argon2 ou PBKDF2. Para integridade de dados, use SHA-256 ou SHA-3.