Gerador de Hash
Esta ferramenta processa os dados localmente no seu navegador. Nenhum texto é enviado a servidores.
O que são Funções Hash?
Funções hash são algoritmos matemáticos que transformam dados de qualquer tamanho em uma sequência de caracteres de tamanho fixo, chamada de digest ou hash . São funções unidirecionais — é praticamente impossível recuperar o texto original a partir do hash.
Comparação dos algoritmos
| Algoritmo | Bits | Caracteres Hex | Segurança |
|---|---|---|---|
| MD5 | 128 | 32 | ❌ Inseguro |
| SHA-1 | 160 | 40 | ⚠️ Obsoleto |
| SHA-256 | 256 | 64 | ✅ Seguro |
| SHA-384 | 384 | 96 | ✅ Seguro |
| SHA-512 | 512 | 128 | ✅ Seguro |
Quando usar cada algoritmo?
MD5 ainda é útil para checksums rápidos e verificação de integridade de arquivos (não para segurança). SHA-256 é o padrão recomendado para a maioria das aplicações, incluindo certificados SSL e blockchain. SHA-512 oferece segurança adicional para cenários que exigem maior resistência a ataques.
Perguntas Frequentes
Uma função hash é um algoritmo que transforma dados de qualquer tamanho em uma string de tamanho fixo. O resultado (hash ou digest) é único para cada entrada e qualquer alteração mínima no texto original gera um hash completamente diferente.
O MD5 gera um hash de 128 bits (32 caracteres hexadecimais) e é considerado inseguro para criptografia por ser vulnerável a colisões. O SHA-256 gera um hash de 256 bits (64 caracteres) e é muito mais seguro, sendo usado em certificados SSL, Bitcoin e assinaturas digitais.
Uma colisão ocorre quando duas entradas diferentes produzem o mesmo hash. Algoritmos mais antigos como MD5 e SHA-1 já tiveram colisões demonstradas, o que os torna inadequados para segurança. SHA-256 e SHA-512 ainda não possuem colisões conhecidas.
Rainbow tables são tabelas pré-computadas que mapeiam hashes para suas entradas originais. Elas são usadas para quebrar hashes de senhas. Para proteção contra esse ataque, usa-se salting — adicionar dados aleatórios ao texto antes de gerar o hash.
Salting é a prática de adicionar uma string aleatória (salt) ao texto antes de gerar o hash. Isso garante que mesmo senhas iguais produzam hashes diferentes, tornando rainbow tables ineficazes. É uma prática essencial no armazenamento seguro de senhas.
Hashes são usados para:
- Verificar integridade de arquivos (checksums)
- Armazenar senhas de forma segura
- Assinaturas digitais e certificados SSL/TLS
- Blockchain e Bitcoin
- Detecção de duplicatas
- Verificação de downloads
Não. Funções hash são unidirecionais por design — é computacionalmente inviável recuperar o texto original a partir do hash. Se você precisa verificar se um texto corresponde a um hash, deve gerar o hash do texto e comparar os resultados.