Gerador hash: MD5, SHA-1, SHA-256, SHA-384 e SHA-512

Texto de entrada

Hashes gerados

Sobre o gerador de hash

Hash criptografico transforma qualquer entrada de tamanho variavel em uma saida de tamanho fixo. Pequenas mudancas no texto original geram hashes completamente diferentes, propriedade conhecida como efeito avalanche.

SHA-1 e MD5 ainda aparecem em sistemas legados de verificacao de integridade, mas nao devem ser usados para seguranca. SHA-256 e SHA-512 sao as escolhas modernas. O calculo aqui acontece inteiramente no navegador via Web Crypto API.

Info

Resumo rapido: hash e uma impressao digital matematica de um conteudo. Mesma entrada gera sempre o mesmo hash; mudar uma virgula muda o hash inteiro. Use para verificar integridade de download e comparar arquivos sem precisar abrir.

Gerador hash: MD5, SHA-1 e SHA-256 explicados sem mistificacao

Hash criptografico e uma funcao matematica de mao unica. Voce coloca qualquer entrada (texto, arquivo, mensagem) e recebe uma saida de tamanho fixo. Nao da para inverter a operacao para recuperar o texto original. Essa propriedade torna hash util em duas frentes principais: verificar integridade e comparar conteudo sem expor o original.

Quando voce baixa uma imagem ISO de Linux, o site costuma publicar o hash SHA-256 ao lado do link. Apos baixar o arquivo, voce calcula o hash localmente e compara. Se baterem, o arquivo chegou intacto.

Qual algoritmo usar e por que

MD5 gera saida de 128 bits. Foi quebrado academicamente em 2004 e nao deve ser usado para seguranca. Ainda aparece em checksums informais e em integridade de cache, onde colisao acidental e improvavel.

SHA-1 gera saida de 160 bits. Tambem ja foi quebrado (Google demonstrou colisao em 2017 com o SHAttered). Continua sendo aceito em Git e em alguns sistemas legados, mas nao para certificado nem assinatura nova.

SHA-256 e o padrao moderno. Saida de 256 bits, ainda sem colisao pratica conhecida. Usado em Bitcoin, em certificados TLS, em assinatura de pacote. Quando duvidar, va de SHA-256.

SHA-512 e a variante maior, com saida de 512 bits. Usado em contextos que pedem margem extra ou em verificacao de imagem ISO de distribuicoes Linux. Para arquivo pequeno em hardware moderno de 64 bits, costuma ser mais rapido que SHA-256.

Comparativo rapido dos algoritmos
Algoritmo Tamanho da saida Estado atual Quando usar
MD5128 bits (32 hex)QuebradoChecksum informal
SHA-1160 bits (40 hex)QuebradoCompatibilidade com Git
SHA-256256 bits (64 hex)SeguroPadrao geral
SHA-384384 bits (96 hex)SeguroCertificados de alta seguranca
SHA-512512 bits (128 hex)SeguroArquivo grande, ISO Linux

Por que esta ferramenta nao envia o texto ao servidor

Hash de texto sensivel (senha, chave de API, codigo proprietario) nao deve sair do seu computador. Por isso, a ferramenta usa a Web Crypto API nativa do navegador para SHA-1, SHA-256, SHA-384 e SHA-512. Esses algoritmos sao calculados pelo proprio Chrome, Firefox ou Safari, sem requisicao de rede.

MD5 nao esta na Web Crypto API e por isso usa uma implementacao em JavaScript executada localmente. O texto digitado nunca sobe para nenhum servidor.

Atencao

Hash nao e criptografia

Hash transforma dado em impressao digital, mas nao "descriptografa" de volta. Para proteger senha em banco de dados, hash sozinho nao basta: precisa de salt unico por usuario e algoritmo lento como bcrypt, scrypt ou Argon2.

SHA-3: a alternativa moderna baseada em Keccak

SHA-3 foi padronizado pelo NIST em 2015 apos uma competicao publica que premiou o algoritmo Keccak. A diferenca principal em relacao a familia SHA-2 e estrutural: SHA-2 herda design de Merkle-Damgard (mesma base de MD5 e SHA-1, com refinamentos), enquanto SHA-3 usa a construcao de esponja, completamente diferente. Esse desenho garante que, mesmo se um ataque generico abater toda a familia SHA-2 no futuro, SHA-3 nao cai junto, oferecendo redundancia criptografica.

Em uso pratico, SHA-3 ainda e menos comum que SHA-256 porque a maioria dos sistemas legados ja adotou SHA-2 e nao tem razao para migrar enquanto SHA-2 segue seguro. Mas em design novo de protocolo, sistemas com requisito de longa duracao (assinatura digital de documento legal, blockchain), SHA-3 ganha espaco como opcao defensiva.

Casos de uso por algoritmo

  • Verificacao de integridade de download (ISO Linux, instalador de software): SHA-256 e o padrao publicado ao lado do link. SHA-512 em distribuicoes maiores.
  • Git: SHA-1 historicamente, em transicao para SHA-256 desde 2018. Aqui o uso nao e seguranca contra adversario malicioso, e identificacao de commit, mas ja houve casos de colisao explorados (SHAttered).
  • Assinatura digital (TLS, certificado de codigo, e-mail S/MIME): SHA-256 e o minimo aceito desde 2017. SHA-384 e SHA-512 para casos de alta sensibilidade.
  • Armazenamento de senha: NUNCA usar MD5, SHA-1 ou SHA-256 puros. Use bcrypt, scrypt ou Argon2 (vencedor da PHC em 2015), que aplicam funcao lenta com salt para resistir a ataque de forca bruta com GPU.
  • Checksum de arquivo informal (cache, deduplicacao interna, comparacao rapida): MD5 ainda e aceitavel pela velocidade, ja que ataque deliberado nao esta no modelo de ameaca.

Hash da expressao "saber meu IP" em cada algoritmo

Use o gerador acima e digite exatamente "saber meu IP" (sem aspas, sem espaco extra) para reproduzir os valores. Pequenas variacoes alteram o hash completo (efeito avalanche).

Tamanho de saida e comprimento em hex por algoritmo
Algoritmo Tamanho (bits) Caracteres hex Bytes brutos
MD51283216
SHA-11604020
SHA-2562566432
SHA-3843849648
SHA-51251212864
SHA-3 (256 bits)2566432

Hash criptografico versus hash de estrutura de dados

O nome "hash" causa confusao porque vive em dois mundos diferentes da computacao. Hash criptografico (assunto desta pagina) prioriza tres propriedades: resistencia a pre-imagem (dificil achar entrada que gera dado hash), resistencia a segunda pre-imagem (dificil achar segunda entrada com o mesmo hash de uma primeira) e resistencia a colisao (dificil achar quaisquer duas entradas com o mesmo hash).

Hash table em programacao (HashMap em Java, dict em Python, Map em JavaScript) usa funcao de hash bem mais simples e rapida, com objetivo unico de distribuir chaves em buckets. Aqui colisoes acontecem o tempo todo e sao resolvidas via lista encadeada ou open addressing. Tentar usar SHA-256 como hash de HashMap seria lento e desnecessario; tentar usar a funcao trivial de HashMap em contexto de seguranca seria desastroso.

Para entender como padroes como SHA-256 sao definidos formalmente, leia o que sao RFCs e padroes de internet. Hashes sao especificados em FIPS (NIST) e referenciados por RFCs operacionais.

Gerador de Hash: Perguntas Frequentes

É um resumo de tamanho fixo gerado a partir de qualquer entrada. Mesma entrada produz sempre o mesmo hash, e qualquer alteração na entrada muda totalmente o resultado.

MD5 não é recomendado para fins de segurança porque há ataques de colisão conhecidos. Para integridade simples ele ainda é usado, mas prefira SHA-256 em contextos críticos.

Não. O cálculo ocorre no próprio navegador via Web Crypto API, sem enviar conteúdo para o servidor.

SHA-1 já tem colisões práticas demonstradas. Para assinaturas digitais, certificados e validação séria, use SHA-256 ou superior.

Para arquivos grandes, prefira ferramentas locais como sha256sum no Linux ou CertUtil no Windows, já que processar em navegador pode ficar lento.

Não. Hash é uma função de mão única para resumo, não permite recuperar o conteúdo original. Criptografia simétrica e assimétrica são categorias diferentes.