Gerador MD5 / SHA256
Gere hashes MD5, SHA-1 e SHA-256 de qualquer texto usando a Web Crypto API.
Ferramentas Relacionadas
O Gerador de Hash do Utilitarioz calcula hashes MD5, SHA-1 e SHA-256 de qualquer texto diretamente no seu navegador, usando a Web Crypto API nativa sem enviar dados para servidores. Hashes são usados para verificar integridade de arquivos, armazenar senhas de forma segura e assinar dados digitalmente.
O que é uma função hash?
Uma função hash criptográfica transforma qualquer entrada (texto, arquivo) em uma sequência hexadecimal de tamanho fixo. As propriedades fundamentais são:
- ▸Determinística — a mesma entrada sempre produz o mesmo hash
- ▸Unidirecional — impossível recuperar o texto original a partir do hash
- ▸Avalanche — uma pequena mudança na entrada altera completamente o hash
- ▸Resistente a colisão — difícil encontrar duas entradas com o mesmo hash
Diferença entre MD5, SHA-1 e SHA-256
- ▸MD5 — 128 bits (32 hex). Rápido mas considerado inseguro para criptografia. Ainda útil para checksums de arquivos.
- ▸SHA-1 — 160 bits (40 hex). Também considerado inseguro para assinaturas digitais após ataques demonstrados em 2017.
- ▸SHA-256 — 256 bits (64 hex). Parte da família SHA-2. Seguro e amplamente usado em SSL/TLS, Bitcoin e assinaturas digitais.
- ▸Para segurança real, use SHA-256 ou superior (SHA-384, SHA-512).
Usos práticos de hashes
- ▸Verificar integridade de downloads — comparar o hash do arquivo baixado com o oficial
- ▸Armazenar senhas — nunca salve senhas em texto claro, use bcrypt ou SHA-256 com salt
- ▸Assinaturas digitais — verificar autenticidade de documentos e contratos
- ▸Deduplicação — identificar arquivos duplicados pelo hash em vez do nome
- ▸Caching — usar hash do conteúdo como chave de cache (content-addressed storage)
Perguntas Frequentes — Gerador MD5 / SHA256
Como gerar MD5 online?
Digite ou cole o texto no campo de entrada e o hash MD5 é calculado instantaneamente. Clique em "Copiar" para transferir o resultado.
Hash MD5 é seguro para senhas?
Não. MD5 é muito rápido, o que permite ataques de força bruta com GPUs modernas calculando bilhões de hashes por segundo. Para senhas, use bcrypt, scrypt ou Argon2 — algoritmos projetados para ser lentos.
Posso reverter um hash MD5?
Não diretamente. Hashes são funções unidirecionais. Porém, existem rainbow tables com hashes pré-calculados para senhas comuns. Por isso senhas com MD5 são vulneráveis — use bcrypt.
Para que serve SHA-256?
SHA-256 é usado em blockchain (Bitcoin usa SHA-256 na mineração), certificados SSL/TLS, assinaturas digitais de documentos, verificação de integridade de softwares e em JWTs (JSON Web Tokens) com HMAC-SHA256.