Generator skrótów hash

Podaj tekst i natychmiast uzyskaj skróty MD5, SHA-1, SHA-256, SHA-384 i SHA-512.

Natychmiastowy wynik Działa w przeglądarce

O funkcjach skrótu

MD5    → 128 bit
SHA-1   → 160 bit
SHA-256 → 256 bit
SHA-384 → 384 bit
SHA-512 → 512 bit

Kryptograficzna funkcja skrótu mapuje dowolne wejście na skrót o stałej długości. To samo wejście zawsze daje ten sam skrót; nawet zmiana jednego znaku daje zupełnie inny wynik. Wszystkie obliczenia wykonywane są lokalnie w przeglądarce.

Jak używać?

  1. 1
    Podaj swój tekstWpisz lub wklej dowolny tekst w pole wejściowe. Skróty aktualizują się automatycznie podczas pisania.
  2. 2
    Odczytaj wartości skrótówSkróty MD5, SHA-1, SHA-256, SHA-384 i SHA-512 są wyświetlane jednocześnie pod polem wejściowym.
  3. 3
    Skopiuj dowolny skrótKliknij przycisk kopiowania obok dowolnego skrótu, aby skopiować go do schowka.

FAQ

Jaka jest różnica między MD5, SHA-1 i SHA-256?
MD5 generuje 128-bitowy (32-znakowy hex) skrót i jest szybki, ale kryptograficznie złamany — nie używaj go do celów bezpieczeństwa. SHA-1 generuje 160 bitów i jest również przestarzały dla bezpieczeństwa. SHA-256 (część SHA-2) generuje 256 bitów i jest aktualnym standardem. SHA-512 oferuje 512 bitów dla najwyższej odporności na kolizje.
Czy mogę odwrócić skrót, aby uzyskać oryginalny tekst?
Nie. Funkcje skrótu są jednokierunkowe z założenia — odtworzenie wejścia z wyjścia jest obliczeniowo niewykonalne. Możesz tylko weryfikować, haszując to samo wejście ponownie i porównując wynik.
Czy mój tekst jest bezpieczny?
Tak. Wszystko jest obliczane w przeglądarce przy użyciu natywnego API Web Crypto (SHA) i lokalnej implementacji MD5. Twój tekst nigdy nie jest przesyłany na żaden serwer.

Generator skrótów hash online

Generator skrótów hash stosuje kryptograficzną funkcję skrótu do Twojego wejścia i zwraca ciąg szesnastkowy o stałej długości zwany skrótem. To narzędzie obsługuje pięć algorytmów: MD5 (128-bit), SHA-1 (160-bit), SHA-256 (256-bit), SHA-384 (384-bit) i SHA-512 (512-bit).

Typowe zastosowania

  • Integralność plików: Weryfikuj, czy pobrany plik nie został zmodyfikowany
  • Przechowywanie haseł: Bazy danych przechowują zahaszowane hasła
  • Uwierzytelnianie API: Sygnatury HMAC weryfikują żądania API
  • Sumy kontrolne: MD5 pozostaje szeroko używany dla niekryptograficznych sum kontrolnych

Prywatność

SHA jest obliczany przy użyciu wbudowanego API crypto.subtle przeglądarki. MD5 jest zaimplementowany lokalnie w JavaScript. Żadne dane wejściowe nie opuszczają Twojego urządzenia.

Komentarze