Calculadora de hash

Calcular MD5, SHA-1, SHA-256, SHA-512 e HMAC. Resultados em hexadecimal.

Entrada0
Algoritmo
SHA-256
Resultado
Sobre esta ferramentaCalculadora de hash online gratuita. Suporta MD5, SHA-1, SHA-256, SHA-512 para hash simples e HMAC-MD5, HMAC-SHA1, HMAC-SHA256, HMAC-SHA512 para hash com chave. Todos os resultados em hexadecimal. Nenhum dado é enviado ao servidor; o cálculo é feito no navegador.
Sobre hash e HMACO que é um hash?Uma função hash recebe entrada de qualquer tamanho e produz uma saída de tamanho fixo (resumo). A mesma entrada sempre gera o mesmo hash; uma pequena alteração na entrada muda o hash por completo. Hashes são unidirecionais: não é possível recuperar os dados originais a partir do hash. São usados para verificação de integridade, checksums e assinaturas digitais.MD5MD5 (Message-Digest Algorithm 5) produz um resumo de 128 bits (32 caracteres hex). Foi muito usado para checksums e integridade de arquivos, mas hoje é considerado criptograficamente quebrado (colisões possíveis). Use apenas para fins não sensíveis (ex.: chaves de cache, identificadores curtos). Não use para senhas ou dados sensíveis.SHA-1SHA-1 (Secure Hash Algorithm 1) produz um resumo de 160 bits (40 caracteres hex). Está em desuso para segurança: existem ataques de colisão práticos. Ainda usado em alguns sistemas legados (ex.: IDs de commit no Git). Prefira SHA-256 ou SHA-512 em novas aplicações.SHA-256SHA-256 faz parte da família SHA-2. Produz um resumo de 256 bits (64 caracteres hex) e é muito usado em segurança: TLS/SSL, certificados, Bitcoin e vários protocolos. Nenhum ataque prático conhecido; recomendado para hash de uso geral e assinaturas digitais.SHA-512SHA-512 também faz parte da SHA-2. Produz um resumo de 512 bits (128 caracteres hex). Em sistemas 64 bits pode ser mais rápido que SHA-256 em algumas implementações. Usado quando se precisa de resumo mais longo ou maior margem de segurança.O que é HMAC?HMAC (Hash-based Message Authentication Code) combina uma função hash com uma chave secreta. Com a mesma mensagem e chave, o HMAC sempre produz o mesmo resultado. Sem a chave, um atacante não pode forjar um HMAC válido. Usado para autenticação de mensagens (garantir que não foram alteradas e vêm de quem conhece a chave), assinaturas de API e tokens seguros.Hash vs HMACUm hash simples (MD5, SHA-1, SHA-256, SHA-512) depende só da entrada: qualquer um pode calculá-lo. HMAC depende da mensagem e da chave secreta: só quem tem a chave pode calcular ou verificar. Use hash para integridade (ex.: checksum de arquivo). Use HMAC quando precisar de autenticação (ex.: verificar que uma requisição ou token foi criado por uma parte confiável com a chave).