Generator hashów – MD5, SHA

Wpisz tekst i wybierz algorytm hashujący. Generator obliczy hash lokalnie w przeglądarce – Twoje dane nie są nigdzie wysyłane.

Generator hashów – MD5, SHA-256, SHA-512 online

Funkcje hashujące przekształcają dowolny tekst w ciąg znaków o stałej długości – tzw. hash (skrót). Nasz generator obsługuje najpopularniejsze algorytmy: MD5, SHA-1, SHA-256, SHA-384 i SHA-512.

Obsługiwane algorytmy

AlgorytmDługość hashaBezpieczeństwoZastosowanie
MD532 znaki (128 bit)⚠️ PrzestarzałySumy kontrolne plików
SHA-140 znaków (160 bit)⚠️ NiezalecanyLegacy, Git (stary)
SHA-25664 znaki (256 bit)✅ BezpiecznyBlockchain, TLS, podpisy
SHA-38496 znaków (384 bit)✅ BezpiecznyCertyfikaty, wysoka ochrona
SHA-512128 znaków (512 bit)✅ BezpiecznyKryptografia, hasła

Do czego służą hashe?

Weryfikacja integralności

Porównanie hash'a pliku przed i po pobraniu pozwala sprawdzić, czy plik nie został uszkodzony lub zmodyfikowany.

Przechowywanie haseł

Bazy danych nie przechowują haseł w jawnym tekście – zapisują ich hash. Przy logowaniu hash wpisanego hasła porównywany jest z zapisanym.

Podpisy cyfrowe

Dokumenty i oprogramowanie są podpisywane za pomocą hash'a – gwarantuje to, że treść nie została zmieniona.

Blockchain

Każdy blok w blockchain zawiera hash poprzedniego bloku, tworząc nienaruszalny łańcuch.

Deduplikacja

Porównywanie hash'y plików pozwala szybko znaleźć duplikaty bez porównywania całej zawartości.

Właściwości dobrej funkcji hashującej

  1. Deterministyczna – ten sam input zawsze daje ten sam output
  2. Jednokierunkowa – nie da się odtworzyć oryginału z hasha
  3. Szybka – obliczenie hasha trwa milisekundy
  4. Efekt lawiny – zmiana 1 znaku w input zmienia ~50% bitów output
  5. Odporność na kolizje – praktycznie niemożliwe znalezienie dwóch różnych inputów dających ten sam hash

Przykłady hashów

Tekst „kalkula.pl":

AlgorytmHash
MD5d41d8cd98f00b204e9800998ecf8427e
SHA-256e3b0c44298fc1c149afbf4c8996fb924...
SHA-512cf83e1357eefb8bdf1542850d66d8007...

Zmiana jednego znaku (np. „kalkula.pL" – wielkie L) daje zupełnie inny hash.

Dlaczego MD5 jest niezalecany?

MD5 został złamany w 2004 roku – możliwe jest znalezienie kolizji (dwóch różnych inputów dających ten sam hash). Nie nadaje się do:

  • Przechowywania haseł
  • Podpisów cyfrowych
  • Certyfikatów SSL/TLS

Nadal nadaje się do:

  • Szybkiej weryfikacji integralności plików (gdy nie ma zagrożenia celową modyfikacją)
  • Sum kontrolnych w wewnętrznych systemach
  • Indeksowania/deduplikacji danych

Hashowanie haseł – dobre praktyki

Samo SHA-256 nie wystarczy do bezpiecznego przechowywania haseł. Potrzebne są:

  • Salt – losowy ciąg dodawany do hasła przed hashowaniem (unikatowy per user)
  • Algorytm wolny – bcrypt, Argon2, scrypt (celowo wolne, żeby utrudnić brute force)
  • Iteracje – wielokrotne hashowanie (key stretching)

Zalecane algorytmy do haseł: Argon2id > bcrypt > PBKDF2

Weryfikacja plików za pomocą hashów

Jak zweryfikować pobrany plik?

  1. Pobierz plik z oficjalnej strony
  2. Sprawdź opublikowany hash (checksum) na stronie autora
  3. Oblicz hash pobranego pliku (nasz generator lub terminal)
  4. Porównaj – jeśli się zgadzają, plik jest oryginalny

W terminalu:

# Linux/Mac
sha256sum plik.zip
# Windows (PowerShell)
Get-FileHash plik.zip -Algorithm SHA256

HMAC – hash z kluczem

HMAC (Hash-based Message Authentication Code) to hash obliczany z dodatkowym tajnym kluczem. Służy do:

  • Weryfikacji autentyczności wiadomości (API webhooks)
  • Podpisywania tokenów JWT
  • Weryfikacji integralności + autentyczności jednocześnie

Wzór: HMAC(key, message) = Hash((key ⊕ opad) || Hash((key ⊕ ipad) || message))

Bezpieczeństwo generatora

Hashowanie odbywa się wyłącznie w Twojej przeglądarce za pomocą Web Crypto API. Tekst nie jest nigdzie wysyłany – możesz to zweryfikować w DevTools (zakładka Network). 2. Szybka – obliczanie hash'a jest wydajne 3. Jednokierunkowa – nie da się odtworzyć tekstu z hash'a 4. Wrażliwość na zmiany – drobna zmiana w tekście zmienia cały hash 5. Odporność na kolizje – praktycznie niemożliwe znalezienie dwóch tekstów o tym samym hash'u

Jak korzystać?

  1. Wpisz tekst, który chcesz zahashować
  2. Wybierz algorytm (SHA-256 to dobry domyślny wybór)
  3. Kliknij „Generuj hash"
  4. Opcjonalnie wyświetl hash we wszystkich algorytmach jednocześnie

Bezpieczeństwo

Hash jest obliczany lokalnie w przeglądarce przy użyciu Web Crypto API. Twój tekst nie jest nigdzie wysyłany. MD5 i SHA-1 nie powinny być używane do celów bezpieczeństwa – wybierz SHA-256 lub SHA-512.

Jeśli ten kalkulator był przydatny, sprawdź również: JSON, .htpasswd, CV i więcej kalkulatorów.

Kalkulator zawiera walidację danych wejściowych i działa lokalnie w przeglądarce. Dzięki temu możesz szybko porównać różne scenariusze bez przesyłania danych na serwer.

generator md5sha256 onlinehash generatorgenerator hashówmd5 onlinesha512oblicz hashsuma kontrolna

Najczęstsze pytania (FAQ)

Który algorytm wybrać?

SHA-256 to dobry domyślny wybór – bezpieczny i powszechnie używany. MD5 i SHA-1 są przestarzałe (podatne na kolizje), ale nadal przydatne do sum kontrolnych. SHA-512 daje maksymalne bezpieczeństwo.

Czy można odwrócić hash?

Nie – funkcje hashujące są jednokierunkowe z definicji. Nie da się z hash'a odtworzyć oryginalnego tekstu. Można jedynie porównywać hashe (np. sprawdzić czy hasło jest poprawne).

Czym hash różni się od szyfrowania?

Szyfrowanie jest odwracalne (mając klucz, odszyfrujemy tekst). Hash jest nieodwracalny – zawsze ma stałą długość, niezależnie od długości wejścia. Hash służy do weryfikacji, szyfrowanie do ochrony poufności.