Мгновенно создавайте хеши MD5, SHA-1, SHA-256, SHA-384 и SHA-512.
Последнее обновление
Ввод11 байт
ВводРаботает в вашем браузере
ХешиЩёлкните по значению, чтобы скопировать
MD5128 бит
—
SHA-1160 бит
—
SHA-256256 бит
—
SHA-384384 бит
—
SHA-512512 бит
—
Что такое генератор хешей?
Генератор хешей вычисляет *хеш* — короткий отпечаток фиксированной длины от произвольных данных. Достаточно поменять один символ, и отпечаток изменится до неузнаваемости. Поэтому хеши применяют для проверки целостности файлов, сравнения значений без полного перебора, построения content-addressable систем (Git хранит объекты по SHA-1/SHA-256), а также как кирпичики внутри более крупных криптопротоколов.
У хорошей криптографической хеш-функции есть три свойства: она *детерминирована* (одинаковый вход → одинаковый хеш), *односторонняя* (по хешу нельзя восстановить вход) и *устойчива к коллизиям* (практически невозможно найти два разных входа с одинаковым хешем). Современные SHA-256 и SHA-512 удовлетворяют всем трём. А вот MD5 и SHA-1 уже *сломаны* и в задачах безопасности использовать их нельзя.
Хеширование — это *не* шифрование. Шифрование обратимо при наличии ключа; хеш по определению односторонний. И хеширование — это *не* способ хранить пароли. Для паролей нужен *парольный хеш* вроде bcrypt, scrypt или Argon2, который специально сделан медленным, чтобы перебор был дорогим.
Что вы поймёте, играясь с хешами
Хеш-функция превращает любой ввод — короткий или гигантский — в выход фиксированной длины (например, SHA-256 всегда даёт 256 бит = 64 hex-символа).
Одинаковый ввод всегда даёт одинаковый хеш. Сменили хоть один бит — хеш меняется полностью (это и есть *лавинный эффект*).
MD5 и SHA-1 больше не устойчивы к коллизиям. Для несекьюрных контрольных сумм ещё годятся, но не для подписей, сертификатов и вообще ничего, где нужна доверительность.
Как посчитать хеш — пошагово
1
Вставьте ввод
Любой текст — строка, кусок JSON, лицензионный ключ. Хеш пересчитывается прямо во время набора.
2
Выберите алгоритм
MD5, SHA-1, SHA-256, SHA-384 или SHA-512. Если сомневаетесь — берите SHA-256, это безопасный дефолт для большинства задач.
3
Считайте результат
Хеш выводится в нижнем регистре в hex. Можно переключить на верхний регистр или скопировать значение в буфер.
4
При необходимости сравните два хеша
Вставьте эталонный хеш (со страницы загрузки, из коммита Git, из файла checksums) — инструмент сам скажет, совпадает ли ваш.
Шпаргалка по алгоритмам хеширования
Алгоритмы, которые встречаются чаще всего: размеры выхода и текущий статус по безопасности. SHA-1 описан в RFC 3174, семейство SHA-2 — в NIST FIPS 180-4.
Алгоритм
Размер выхода
Статус / где встречается
MD5
128 бит / 32 hex-символа
Сломан — годится только для несекьюрных контрольных сумм
SHA-1
160 бит / 40 hex-символов
Сломан — история Git и легаси-системы
SHA-256
256 бит / 64 hex-символа
Стандарт — TLS, современный Git, блокчейны
SHA-384
384 бит / 96 hex-символов
Используется в TLS-наборах с упором на SHA-2
SHA-512
512 бит / 128 hex-символов
Сильный — на 64-битном железе бывает быстрее SHA-256
bcrypt / scrypt / Argon2
переменный
*Парольные* хеши — для паролей берите их, а не SHA-x
Посчитайте SHA-256 от скачанного файла и сравните со значением, которое опубликовал автор. Если совпало — файл не побит при передаче и не подменён.
К образам ОС, языковым рантаймам и подписанным релизам почти всегда выкладывают рядом SHA-256. Возьмите за правило проверять её перед установкой.
MD5 для несекьюрной дедупликации
Ввод
user@example.com
MD5
b58996c504c5638798eb6b511e6f49af
Gravatar использует MD5(email) как ключ аватара. Для такой задачи — несекретный идентификатор — MD5 нормально. Но никогда не применяйте его там, где важны коллизии или атаки на прообраз.
Типичные ошибки при работе с хешами
Хранить пароли пользователей как обычный SHA-256. Используйте парольный хеш (bcrypt, scrypt, Argon2) с индивидуальной солью и осмысленным cost-фактором.
В 2026-м всё ещё доверять MD5 или SHA-1 в задачах безопасности. Оба сломаны — коллизии вычисляются практически.
Сравнивать hex-хеши через ==, забыв нормализовать строки. Уберите пробелы по краям и приведите к одному регистру перед сравнением.
FAQ по генератору хешей
Что такое хеш-функция?
Хеш-функция берёт ввод любой длины и выдаёт выход фиксированной длины — это и есть хеш. Одинаковый ввод всегда даёт одинаковый хеш; малейшее изменение во входе — и хеш меняется полностью.
Можно ли ещё пользоваться MD5?
Для криптографических задач MD5 сломан — практические коллизии находят легко. Для несекьюрных целей (дедупликация файлов, ключи кэша, Gravatar) ещё допустим, но никогда — для подписей, сертификатов и хранения паролей.
Чем SHA-256 отличается от SHA-512?
Оба относятся к семейству SHA-2. SHA-256 даёт 256 бит на выходе, SHA-512 — 512 бит. На 64-битном железе SHA-512 порой даже быстрее. Но в современных протоколах де-факто стандартом стал SHA-256.
Как правильно хешировать пароль?
Не берите SHA-256 напрямую. Используйте парольный хеш, спроектированный для этой задачи, — bcrypt, scrypt или Argon2 — с индивидуальной солью и настраиваемым cost-фактором. Они намеренно медленные, чтобы перебор стоил атакующему дорого.
Можно ли «развернуть» хеш обратно?
Нет — хеш-функции по определению односторонние. Единственный способ получить исходное значение — перебирать варианты входа и сверять с известным хешем. Именно поэтому для паролей так важны соль и медленные алгоритмы.
Хеши считаются локально?
Да. Генератор хешей Coddy работает через Web Crypto API прямо в вашем браузере. Ваш ввод не покидает машину.