Skip to main content
UtilityStack

Gerador de Hash — SHA-1, SHA-256, SHA-384, SHA-512

Digite qualquer texto abaixo e veja instantaneamente seus hashes SHA-1, SHA-256, SHA-384 e SHA-512. Os quatro são calculados no seu navegador usando a API Web Crypto nativa. Sua entrada nunca sai da sua máquina.

SHA-1
SHA-256
SHA-384
SHA-512

O que é um hash criptográfico?

Uma função de hash criptográfico pega qualquer entrada e produz uma saída de comprimento fixo (32, 64 ou 128 caracteres hex dependendo do algoritmo). Duas propriedades-chave a tornam útil: entradas idênticas sempre produzem saídas idênticas, e uma minúscula mudança na entrada altera completamente a saída. Reverter um hash de volta para a entrada é computacionalmente inviável.

Hashes estão em todo lugar: verificar se um arquivo baixado corresponde ao checksum do editor, indexar conteúdo em sistemas de controle de versão como Git, derivar chaves de cache, assinar tokens JWT e armazenar senhas (com sal extra e funções intencionalmente lentas como bcrypt ou argon2).

Como usar esta ferramenta

  1. Digite ou cole o texto a ser hasheado na área de entrada.
  2. Os quatro hashes atualizam instantaneamente conforme você digita.
  3. Clique em Copiar ao lado de qualquer uma das quatro linhas para colocar esse hash na área de transferência.

Perguntas frequentes

Minha entrada é enviada para um servidor?

Não. Os hashes são calculados localmente com a API Web Crypto do navegador. Nada sai da sua máquina — seguro mesmo para dados sensíveis.

Por que MD5 não está na lista?

A API Web Crypto não implementa MD5 porque ele está quebrado e não deve ser usado em contextos de segurança. Se você precisa de MD5 apenas para um caso de uso não relacionado a segurança (por exemplo, compatibilidade com sistemas legados), use uma ferramenta dedicada — adicioná-lo via WebAssembly está no roadmap.

Posso hashear um arquivo?

Atualmente a ferramenta só aceita texto. O hash de arquivo via arrastar e soltar está no roadmap. Como alternativa, cole o conteúdo do arquivo (por exemplo, um pequeno JSON ou arquivo de config) na área de entrada.

SHA-256 e SHA-512 ainda são seguros em 2026?

Sim. A família SHA-2 (SHA-256, SHA-384, SHA-512) não tem colisões práticas conhecidas e continua sendo a recomendação padrão para hashing criptográfico geral. SHA-3 também está disponível na API Web Crypto de alguns navegadores mas ainda não é amplamente difundido. Evite MD5 e SHA-1 para qualquer uso relacionado a segurança — ambos são considerados quebrados.

Qual a diferença entre hashing e criptografia?

Hashing é unidirecional: a partir da saída você não pode recuperar a entrada. Criptografia é bidirecional: com a chave certa você pode descriptografar de volta aos dados originais. Use hashing para impressões digitais (integridade de arquivo, armazenamento de senhas com bcrypt/argon2, deduplicação, cache endereçado por conteúdo). Use criptografia (AES, ChaCha20) quando precisar ler os dados novamente depois.

Casos de uso comuns

Situações reais onde um hash rápido é exatamente o que você precisa.

Verificar a integridade de um download

Cole aqui o conteúdo baixado e compare seu SHA-256 com a soma de verificação do publicador. Diferença significa que o arquivo foi adulterado ou corrompido.

Construir uma chave de cache endereçada por conteúdo

Hashe o payload da requisição para derivar uma chave de cache estável. Entradas idênticas produzem a mesma chave, então cache hits funcionam entre máquinas e deploys.

Detectar duplicatas numa lista

Crie rapidamente uma impressão digital de cada entrada via SHA-256 e compare os hashes. Dois valores idênticos sempre mapeiam para o mesmo hash, então achar duplicatas é O(n).

Assinar um segredo de webhook localmente

Teste a verificação de assinatura no lado receptor hasheando aqui o corpo + segredo e comparando com o cabeçalho X-Signature emitido pelo seu serviço.

Dicas e atalhos

Hábitos que tornam o hashing mais seguro e rápido.

SHA-256 por padrão

Cobre 99 % dos casos — somas de verificação de arquivo, cache endereçado por conteúdo, assinaturas. Use SHA-512 só quando um protocolo existente exige.

Evite MD5 e SHA-1

Ambos estão quebrados em segurança. Continuam aceitáveis para verificações de integridade não adversariais (chaves de cache, dedup) mas não para nada que um atacante possa explorar.

Hash, não criptografia, para armazenamento

Para armazenar senhas ou chaves de API, hashe-as com uma função lenta como argon2 ou bcrypt. Um hash que não pode ser invertido é muito mais seguro do que uma criptografia cuja chave pode vazar.

O efeito avalanche

Mude um único bit na entrada e a saída muda completamente. Essa propriedade torna os hashes ótimos para detectar qualquer alteração, por menor que seja.

Ferramentas relacionadas