Menu

Gerador de hash

Gere hashes MD5, SHA-1, SHA-256, SHA-384 e SHA-512 instantaneamente.

Última atualização

Entrada11 bytes
EntradaExecuta no seu navegador
HashesClique em qualquer valor para copiar
  • MD5128 bits
  • SHA-1160 bits
  • SHA-256256 bits
  • SHA-384384 bits
  • SHA-512512 bits

O que é um gerador de hash?

Um gerador de hash calcula um *hash* — uma impressão digital curta e de tamanho fixo de alguma entrada. Essa impressão muda drasticamente com a alteração de um único caractere, por isso hashes são usados para verificar a integridade de arquivos, comparar se dois valores são iguais sem precisar compará-los por completo, construir sistemas endereçáveis por conteúdo (o Git usa SHA-1/SHA-256) e como peça interna de protocolos de segurança maiores.

Uma boa função de hash criptográfica tem três propriedades: é *determinística* (mesma entrada → mesmo hash), *unidirecional* (não dá para recuperar a entrada a partir do hash) e *resistente a colisões* (é inviável encontrar duas entradas com o mesmo hash). Algoritmos modernos como SHA-256 e SHA-512 atendem aos três critérios; algoritmos antigos como MD5 e SHA-1 estão *quebrados* e não devem ser usados em comparações sensíveis à segurança.

Hash *não* é criptografia. Criptografia é reversível com uma chave; hash é unidirecional por definição. Hash também *não* é um mecanismo de armazenamento de senhas — senhas precisam de um *hash de senha* como bcrypt, scrypt ou Argon2, que torna a força bruta deliberadamente cara.

O que você vai aprender ao gerar hashes

  • Uma função de hash transforma qualquer entrada — curta ou longa — em uma saída de tamanho fixo (por exemplo, SHA-256 sempre produz 256 bits = 64 caracteres hexadecimais).
  • A mesma entrada sempre gera o mesmo hash. Mudar um único bit já produz um hash completamente diferente (o *efeito avalanche*).
  • MD5 e SHA-1 não são mais resistentes a colisões — funcionam para checksums sem foco em segurança, mas são inseguros para assinaturas, certificados ou qualquer coisa ligada a confiança.

Como gerar um hash passo a passo

  1. Cole sua entrada

    Cole qualquer texto — uma string, um trecho de JSON, uma chave de licença. O hash é atualizado conforme você digita.

  2. Escolha o algoritmo

    Escolha entre MD5, SHA-1, SHA-256, SHA-384 ou SHA-512. SHA-256 é o padrão mais seguro para checksums de uso geral.

  3. Leia a saída

    O hash aparece em hexadecimal minúsculo. Você pode alternar para maiúsculas ou copiar o valor para a área de transferência.

  4. Compare dois hashes, se precisar

    Cole um hash conhecido (de uma página de download, um commit do Git, um arquivo de checksum) e a ferramenta avisa se o seu bate com o esperado.

Referência rápida dos algoritmos de hash

Os algoritmos que você mais vai encontrar, com tamanho de saída e situação atual em relação à segurança. SHA-1 está especificado na RFC 3174; a família SHA-2 está na NIST FIPS 180-4.

AlgoritmoTamanho da saídaSituação / onde aparece
MD5128 bits / 32 caracteres hexQuebrado — só serve para checksums sem foco em segurança
SHA-1160 bits / 40 caracteres hexQuebrado — histórico do Git, sistemas legados apenas
SHA-256256 bits / 64 caracteres hexPadrão — TLS, Git moderno, blockchain
SHA-384384 bits / 96 caracteres hexUsado em suítes TLS que preferem a família SHA-2
SHA-512512 bits / 128 caracteres hexForte — às vezes mais rápido que SHA-256 em hardware 64 bits
bcrypt / scrypt / Argon2variaHashes *de senha* — use estes para senhas, nunca SHA-x

Exemplos de hash para experimentar

Mesmo algoritmo, mudança mínima na entrada

Entrada A

hello world

SHA-256(A)

b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9

Entrada B

Hello world

SHA-256(B)

4ae7c3b6ac0beff671efa8cf57386151c06e58ca53a78d83f36107316cec125f

Uma única letra maiúscula muda o hash inteiro. É o *efeito avalanche* — a propriedade que faz o hash ser tão útil para detectar alterações.

Verificar o checksum de um download

Checksum publicado
SHA256: 3a7bd3e2360a3d290dd0b1aef6a04e9b… ubuntu.iso
Fluxo

Calcule o SHA-256 do arquivo que você baixou e compare com o valor divulgado pelo distribuidor. Se bater, o arquivo não foi corrompido durante o download nem adulterado.

Downloads de imagens de SO, runtimes de linguagens e releases assinados costumam publicar um SHA-256 ao lado do arquivo. Sempre confira antes de instalar.

MD5 para deduplicação sem foco em segurança

Entrada

user@example.com

MD5

b58996c504c5638798eb6b511e6f49af

O Gravatar usa MD5(email) como chave de avatar. Para esse caso o MD5 está de bom tamanho — é só um identificador não secreto — mas nunca use MD5 onde colisões ou ataques de pré-imagem possam fazer diferença.

Erros comuns ao usar hashes

  • Armazenar senhas de usuários com SHA-256 puro. Use um hash de senha (bcrypt, scrypt, Argon2) com salt por usuário e fator de custo bem ajustado.
  • Confiar em MD5 ou SHA-1 para comparações sensíveis à segurança em 2026. Os dois estão quebrados — colisões são viáveis de calcular.
  • Comparar um hash em hex com == depois de manipular uma das strings. Remova espaços em branco e normalize as maiúsculas antes de comparar.

Perguntas frequentes sobre o gerador de hash

O que é uma função de hash?
Uma função de hash recebe uma entrada de qualquer tamanho e produz uma saída de tamanho fixo chamada hash. A mesma entrada sempre gera o mesmo hash; até uma mudança mínima na entrada produz um hash completamente diferente.
Ainda dá para usar MD5 com segurança?
MD5 está quebrado para fins criptográficos — colisões práticas são fáceis de calcular. Ainda é aceitável para checksums sem foco em segurança (deduplicação de arquivos, chaves de cache, Gravatar), mas nunca para assinaturas, certificados ou armazenamento de senhas.
Qual a diferença entre SHA-256 e SHA-512?
Os dois fazem parte da família SHA-2. O SHA-256 produz uma saída de 256 bits; o SHA-512 produz uma saída de 512 bits. Em hardware de 64 bits, o SHA-512 pode até ser mais rápido. O SHA-256 é o padrão mais comum nos protocolos atuais.
Como devo aplicar hash em uma senha?
Não use SHA-256 direto. Use um hash de senha pensado para isso — bcrypt, scrypt ou Argon2 — com salt por usuário e fator de custo ajustável. Eles são propositalmente lentos para tornar ataques de força bruta caros.
Posso reverter um hash?
Não — funções de hash são unidirecionais por definição. A única forma de recuperar a entrada original é tentar entradas e ver se o hash bate. É por isso que salt e hash lento fazem tanta diferença para senhas.
Esses hashes são gerados localmente?
Sim. O gerador de hash da Coddy usa a Web Crypto API do seu navegador. Sua entrada nunca sai da sua máquina.

Outras ferramentas para desenvolvedores

Aprenda a programar com o Coddy

COMEÇAR