Pular para o conteúdo
GeraTexto
Encoding & Cripto 4.93 · 524 avaliações

Gerador de Hash — SHA-1, SHA-256, SHA-384, SHA-512

Calcule hashes criptográficos SHA-1, SHA-256, SHA-384 e SHA-512 de qualquer texto. Usa Web Crypto API nativa do navegador, sem dependências externas.

Algoritmo

Digite um texto para gerar o hash.

O que é uma função hash criptográfica

Uma função hash criptográfica recebe qualquer entrada (texto, arquivo, bytes) e produz uma string de tamanho fixo — o "hash" ou "digest". Boas funções hash têm três propriedades essenciais: são determinísticas (mesma entrada produz mesmo hash), uniformemente distribuídas (pequena mudança no input muda dramaticamente o output), e unidirecionais (dado o hash, é computacionalmente inviável recuperar a entrada).

Algoritmos suportados

SHA-256 (recomendado)

Padrão da indústria em 2026. Output de 256 bits (64 caracteres hex). Equilíbrio ótimo entre segurança e performance. Use como default em qualquer caso novo: verificação de integridade de arquivo, assinatura digital, prova de trabalho, identificação de conteúdo.

SHA-512

Output de 512 bits. Útil em aplicações que exigem mais bits de saída — alguns esquemas de derivação de chave (HKDF), assinaturas RSA-PSS de chave grande, ou quando o sistema operacional acelera SHA-512 mais que SHA-256 (raro hoje, mas existe).

SHA-1 (legado)

Considerado quebrado para uso criptográfico desde a colisão SHAttered (2017). Use apenas para compatibilidade com sistemas legados (Git ainda usa, embora migrando) ou para identificadores não-críticos. Nunca use para autenticação ou assinatura nova.

SHA-384

Variante de SHA-512 truncada. Aparece em alguns padrões TLS e certificados ECDSA. Nicho — escolha SHA-256 ou SHA-512 a menos que tenha requisito específico.

Por que MD5 não está aqui

MD5 é criptograficamente quebrado desde os anos 2000 — colisões podem ser geradas em segundos com hardware comum. A Web Crypto API sequer implementa MD5 por essa razão. Para qualquer caso de uso novo, use SHA-256. Se você precisa de MD5 para verificar contra um sistema antigo específico, há outras ferramentas; aqui priorizamos segurança por default.

Casos de uso comuns

  • Verificar integridade de download: comparar o hash do arquivo baixado com o publicado pelo autor.
  • Identificar conteúdo único: deduplicar arquivos ou eventos pelo hash do conteúdo.
  • Pre-commit em Git/blockchain: hash do conteúdo identifica imutavelmente uma versão.
  • Comparar dados sensíveis sem expor: comparar hashes em vez dos valores brutos.

Para hashear senhas, use Argon2 ou bcrypt

Hashes criptográficos (SHA-256 etc) são rápidos demais para armazenar senhas — um atacante com GPUs pode testar bilhões de candidatos por segundo. Para senhas, use funções derivadas de propósito específico: Argon2id (recomendação atual), scrypt ou bcrypt. Elas são propositalmente lentas e usam memória, frustrando ataques massivos.

Privacidade

Todo o cálculo acontece no seu navegador via Web Crypto API. O texto digitado não é enviado a nenhum servidor, não é armazenado, e não aparece em logs. Pode hashear conteúdo sensível com tranquilidade.

Perguntas frequentes

Por que não tem MD5?

Por escolha consciente. MD5 é criptograficamente quebrado desde os anos 2000 — colisões podem ser geradas em segundos com hardware comum. A Web Crypto API nem implementa MD5 por essa razão. Para qualquer caso novo, use SHA-256 ou superior. Se você precisa de MD5 para compatibilidade com sistema legado, há outras ferramentas; aqui priorizamos segurança por default.

Qual algoritmo escolher?

Para uso geral em 2026, SHA-256 é o padrão da indústria — equilíbrio entre segurança e performance. SHA-512 oferece mais bits de saída, útil para alguns esquemas criptográficos. SHA-1 só para verificar contra sistemas legados (não use em código novo). SHA-384 é nicho — usado em alguns padrões TLS.

Hash é reversível?

Não. Hashes criptográficos são funções unidirecionais — dado o hash, é computacionalmente inviável recuperar o texto original (com algoritmos seguros). Por isso são usados para verificar integridade e armazenar senhas (sempre com salt). Não confunda com codificação reversível como Base64.

Funciona com texto em UTF-8?

Sim. Convertemos a entrada para bytes UTF-8 antes de hashear, então acentos, emojis e caracteres asiáticos são processados corretamente. O hash de 'ação' difere do hash de 'acao', conforme esperado.

É seguro hashear senhas aqui?

Para uso casual sim, mas em produção real você deve usar funções derivadas de senha como bcrypt, scrypt ou Argon2 — desenhadas para serem propositalmente lentas e resistentes a ataques de força bruta. SHA-256 puro é rápido demais para essa finalidade.

Ferramentas relacionadas