Gerador de Hash — SHA-1, SHA-256, SHA-384, SHA-512
Calcule hashes criptográficos SHA-1, SHA-256, SHA-384 e SHA-512 de qualquer texto. Usa Web Crypto API nativa do navegador, sem dependências externas.
Algoritmo
O que é uma função hash criptográfica
Uma função hash criptográfica recebe qualquer entrada (texto, arquivo, bytes) e produz uma string de tamanho fixo — o "hash" ou "digest". Boas funções hash têm três propriedades essenciais: são determinísticas (mesma entrada produz mesmo hash), uniformemente distribuídas (pequena mudança no input muda dramaticamente o output), e unidirecionais (dado o hash, é computacionalmente inviável recuperar a entrada).
Algoritmos suportados
SHA-256 (recomendado)
Padrão da indústria em 2026. Output de 256 bits (64 caracteres hex). Equilíbrio ótimo entre segurança e performance. Use como default em qualquer caso novo: verificação de integridade de arquivo, assinatura digital, prova de trabalho, identificação de conteúdo.
SHA-512
Output de 512 bits. Útil em aplicações que exigem mais bits de saída — alguns esquemas de derivação de chave (HKDF), assinaturas RSA-PSS de chave grande, ou quando o sistema operacional acelera SHA-512 mais que SHA-256 (raro hoje, mas existe).
SHA-1 (legado)
Considerado quebrado para uso criptográfico desde a colisão SHAttered (2017). Use apenas para compatibilidade com sistemas legados (Git ainda usa, embora migrando) ou para identificadores não-críticos. Nunca use para autenticação ou assinatura nova.
SHA-384
Variante de SHA-512 truncada. Aparece em alguns padrões TLS e certificados ECDSA. Nicho — escolha SHA-256 ou SHA-512 a menos que tenha requisito específico.
Por que MD5 não está aqui
MD5 é criptograficamente quebrado desde os anos 2000 — colisões podem ser geradas em segundos com hardware comum. A Web Crypto API sequer implementa MD5 por essa razão. Para qualquer caso de uso novo, use SHA-256. Se você precisa de MD5 para verificar contra um sistema antigo específico, há outras ferramentas; aqui priorizamos segurança por default.
Casos de uso comuns
- Verificar integridade de download: comparar o hash do arquivo baixado com o publicado pelo autor.
- Identificar conteúdo único: deduplicar arquivos ou eventos pelo hash do conteúdo.
- Pre-commit em Git/blockchain: hash do conteúdo identifica imutavelmente uma versão.
- Comparar dados sensíveis sem expor: comparar hashes em vez dos valores brutos.
Para hashear senhas, use Argon2 ou bcrypt
Hashes criptográficos (SHA-256 etc) são rápidos demais
para armazenar senhas — um atacante com GPUs pode testar bilhões de
candidatos por segundo. Para senhas, use funções derivadas de
propósito específico: Argon2id (recomendação atual),
scrypt ou bcrypt. Elas são propositalmente
lentas e usam memória, frustrando ataques massivos.
Privacidade
Todo o cálculo acontece no seu navegador via Web Crypto API. O texto digitado não é enviado a nenhum servidor, não é armazenado, e não aparece em logs. Pode hashear conteúdo sensível com tranquilidade.
Perguntas frequentes
Por que não tem MD5?
Por escolha consciente. MD5 é criptograficamente quebrado desde os anos 2000 — colisões podem ser geradas em segundos com hardware comum. A Web Crypto API nem implementa MD5 por essa razão. Para qualquer caso novo, use SHA-256 ou superior. Se você precisa de MD5 para compatibilidade com sistema legado, há outras ferramentas; aqui priorizamos segurança por default.
Qual algoritmo escolher?
Para uso geral em 2026, SHA-256 é o padrão da indústria — equilíbrio entre segurança e performance. SHA-512 oferece mais bits de saída, útil para alguns esquemas criptográficos. SHA-1 só para verificar contra sistemas legados (não use em código novo). SHA-384 é nicho — usado em alguns padrões TLS.
Hash é reversível?
Não. Hashes criptográficos são funções unidirecionais — dado o hash, é computacionalmente inviável recuperar o texto original (com algoritmos seguros). Por isso são usados para verificar integridade e armazenar senhas (sempre com salt). Não confunda com codificação reversível como Base64.
Funciona com texto em UTF-8?
Sim. Convertemos a entrada para bytes UTF-8 antes de hashear, então acentos, emojis e caracteres asiáticos são processados corretamente. O hash de 'ação' difere do hash de 'acao', conforme esperado.
É seguro hashear senhas aqui?
Para uso casual sim, mas em produção real você deve usar funções derivadas de senha como bcrypt, scrypt ou Argon2 — desenhadas para serem propositalmente lentas e resistentes a ataques de força bruta. SHA-256 puro é rápido demais para essa finalidade.
Ferramentas relacionadas
-
Base64 Encoder/Decoder
Codifique e decodifique texto em Base64. Suporta UTF-8 completo, emojis e variante URL-safe (RFC 4648).
-
Texto ↔ Binário
Converta texto em código binário (8 bits por byte UTF-8) e vice-versa. Suporta acentos, emojis e caracteres especiais. Tudo no navegador.
-
Texto ↔ Morse
Converta texto para código morse e vice-versa, conforme padrão internacional ITU-R M.1677. Letras, números e pontuação suportados.
-
URL Encoder/Decoder
Codifique e decodifique strings em URL-safe encoding (percent-encoding). Suporta modos 'component' (param) e 'uri' (URL inteira). UTF-8 completo.