Генератор хешей

Генерация хешей MD5, SHA-1, SHA-256, SHA-384 и SHA-512 мгновенно. Вся обработка происходит в вашем браузере — данные не отправляются на сервер.

0 символов
MD5
SHA-1
SHA-256
SHA-384
SHA-512

Сравнить хеши

Вставьте хеш, чтобы проверить, совпадает ли он с одним из сгенерированных выше.

Что такое хеш-функция?

Криптографическая хеш-функция принимает входные данные произвольного размера и создаёт строку символов фиксированной длины — так называемый дайджест (или хеш). Главное свойство — детерминированность: одни и те же данные всегда дают одинаковый результат. При этом даже минимальное изменение входных данных полностью меняет итоговый хеш — это свойство называется лавинным эффектом.

Хеш-функции необратимы: восстановить исходные данные из хеша вычислительно невозможно. Именно поэтому они применяются для хранения паролей, проверки целостности данных и создания цифровых подписей.

Поддерживаемые алгоритмы

  • MD5 — 128 бит (32 шестнадцатеричных символа). Разработан Рональдом Ривестом в 1991 году. Быстрый, но криптографически скомпрометирован с 2004 года (атака на коллизии Ван Сяоюнь). До сих пор широко используется для контрольных сумм при загрузке файлов.
  • SHA-1 — 160 бит (40 символов). Разработан АНБ США, опубликован в 1995 году. Признан небезопасным для криптографии с 2017 года после атаки SHAttered от Google, продемонстрировавшей практические коллизии. Браузеры и удостоверяющие центры прекратили поддержку сертификатов SHA-1.
  • SHA-256 — 256 бит (64 символа) из семейства SHA-2. Наиболее распространённый безопасный хеш сегодня: майнинг Bitcoin, TLS-сертификаты, подпись кода и цифровые подписи основаны на SHA-256.
  • SHA-384 — 384 бита (96 символов) из семейства SHA-2. Усечённая версия SHA-512 с более высоким запасом стойкости. Применяется в государственных и финансовых системах, где требуется повышенная надёжность.
  • SHA-512 — 512 бит (128 символов) из семейства SHA-2. Самый стойкий хеш в этом семействе. На 64-битных процессорах может работать быстрее SHA-256. Используется в критически важных системах и для долгосрочной защиты данных.

Где применяются хеш-функции

  • Проверка целостности файлов — сравните хеш загруженного файла с контрольной суммой от издателя, чтобы убедиться, что файл не повреждён и не изменён
  • Хранение паролей — в базах данных хранятся хеши паролей, а не сами пароли (в сочетании с солью и алгоритмами вроде bcrypt или Argon2)
  • Цифровые подписи — подписывается хеш документа, а не весь документ целиком, что значительно ускоряет процесс
  • Блокчейн — Bitcoin использует двойное хеширование SHA-256 для защиты блоков и транзакций
  • Поиск дубликатов — вместо сравнения содержимого файлов целиком достаточно сравнить их хеши
  • HMAC — коды аутентификации сообщений на основе хеш-функций подтверждают и целостность, и подлинность данных

Важно знать о безопасности

Не все алгоритмы одинаково надёжны. MD5 и SHA-1 уязвимы к атакам на коллизии и не должны применяться в целях безопасности. Для криптографических задач используйте SHA-256 и выше. Для хеширования паролей рекомендуются специализированные алгоритмы — bcrypt, scrypt или Argon2: они включают соль и намеренно замедлены для противодействия перебору.

Часто задаваемые вопросы

Безопасно ли хешировать файлы на этой странице?
Да. Все вычисления выполняются исключительно в вашем браузере с помощью Web Crypto API и JavaScript. Файлы и текст не отправляются на наш сервер — вы можете убедиться в этом, открыв инструменты разработчика и проверив сетевые запросы.
Чем отличается MD5 от SHA-256?
MD5 создаёт 128-битный хеш и работает быстро, но криптографически скомпрометирован — коллизии генерируются за секунды. SHA-256 создаёт 256-битный хеш и остаётся безопасным. Используйте MD5 только для контрольных сумм, а для задач безопасности — SHA-256 или более стойкие алгоритмы.
Можно ли восстановить данные из хеша?
Нет. Криптографические хеш-функции спроектированы как необратимые. Математически невозможно восстановить исходные данные из хеша. Попытки «взлома» хешей обычно основаны на переборе или словарных атаках — сравнении известных значений с их хешами.
Какой алгоритм использовать для хеширования паролей?
Ни один из представленных на этой странице. Для паролей применяйте специализированные функции: bcrypt, scrypt или Argon2. Они намеренно медленные и включают случайную соль, что делает перебор непрактичным. Универсальные хеш-функции вроде SHA-256 слишком быстры для хранения паролей.