Генератор хешей
Генерация хешей MD5, SHA-1, SHA-256, SHA-384 и SHA-512 мгновенно. Вся обработка происходит в вашем браузере — данные не отправляются на сервер.
—
—
—
—
—
Сравнить хеши
Вставьте хеш, чтобы проверить, совпадает ли он с одним из сгенерированных выше.
Что такое хеш-функция?
Криптографическая хеш-функция принимает входные данные произвольного размера и создаёт строку символов фиксированной длины — так называемый дайджест (или хеш). Главное свойство — детерминированность: одни и те же данные всегда дают одинаковый результат. При этом даже минимальное изменение входных данных полностью меняет итоговый хеш — это свойство называется лавинным эффектом.
Хеш-функции необратимы: восстановить исходные данные из хеша вычислительно невозможно. Именно поэтому они применяются для хранения паролей, проверки целостности данных и создания цифровых подписей.
Поддерживаемые алгоритмы
- MD5 — 128 бит (32 шестнадцатеричных символа). Разработан Рональдом Ривестом в 1991 году. Быстрый, но криптографически скомпрометирован с 2004 года (атака на коллизии Ван Сяоюнь). До сих пор широко используется для контрольных сумм при загрузке файлов.
- SHA-1 — 160 бит (40 символов). Разработан АНБ США, опубликован в 1995 году. Признан небезопасным для криптографии с 2017 года после атаки SHAttered от Google, продемонстрировавшей практические коллизии. Браузеры и удостоверяющие центры прекратили поддержку сертификатов SHA-1.
- SHA-256 — 256 бит (64 символа) из семейства SHA-2. Наиболее распространённый безопасный хеш сегодня: майнинг Bitcoin, TLS-сертификаты, подпись кода и цифровые подписи основаны на SHA-256.
- SHA-384 — 384 бита (96 символов) из семейства SHA-2. Усечённая версия SHA-512 с более высоким запасом стойкости. Применяется в государственных и финансовых системах, где требуется повышенная надёжность.
- SHA-512 — 512 бит (128 символов) из семейства SHA-2. Самый стойкий хеш в этом семействе. На 64-битных процессорах может работать быстрее SHA-256. Используется в критически важных системах и для долгосрочной защиты данных.
Где применяются хеш-функции
- Проверка целостности файлов — сравните хеш загруженного файла с контрольной суммой от издателя, чтобы убедиться, что файл не повреждён и не изменён
- Хранение паролей — в базах данных хранятся хеши паролей, а не сами пароли (в сочетании с солью и алгоритмами вроде bcrypt или Argon2)
- Цифровые подписи — подписывается хеш документа, а не весь документ целиком, что значительно ускоряет процесс
- Блокчейн — Bitcoin использует двойное хеширование SHA-256 для защиты блоков и транзакций
- Поиск дубликатов — вместо сравнения содержимого файлов целиком достаточно сравнить их хеши
- HMAC — коды аутентификации сообщений на основе хеш-функций подтверждают и целостность, и подлинность данных
Важно знать о безопасности
Не все алгоритмы одинаково надёжны. MD5 и SHA-1 уязвимы к атакам на коллизии и не должны применяться в целях безопасности. Для криптографических задач используйте SHA-256 и выше. Для хеширования паролей рекомендуются специализированные алгоритмы — bcrypt, scrypt или Argon2: они включают соль и намеренно замедлены для противодействия перебору.