Generator hashów – MD5, SHA
Wpisz tekst i wybierz algorytm hashujący. Generator obliczy hash lokalnie w przeglądarce – Twoje dane nie są nigdzie wysyłane.
Generator hashów – MD5, SHA-256, SHA-512 online
Funkcje hashujące przekształcają dowolny tekst w ciąg znaków o stałej długości – tzw. hash (skrót). Nasz generator obsługuje najpopularniejsze algorytmy: MD5, SHA-1, SHA-256, SHA-384 i SHA-512.
Obsługiwane algorytmy
| Algorytm | Długość hasha | Bezpieczeństwo | Zastosowanie |
|---|---|---|---|
| MD5 | 32 znaki (128 bit) | ⚠️ Przestarzały | Sumy kontrolne plików |
| SHA-1 | 40 znaków (160 bit) | ⚠️ Niezalecany | Legacy, Git (stary) |
| SHA-256 | 64 znaki (256 bit) | ✅ Bezpieczny | Blockchain, TLS, podpisy |
| SHA-384 | 96 znaków (384 bit) | ✅ Bezpieczny | Certyfikaty, wysoka ochrona |
| SHA-512 | 128 znaków (512 bit) | ✅ Bezpieczny | Kryptografia, hasła |
Do czego służą hashe?
Weryfikacja integralności
Porównanie hash'a pliku przed i po pobraniu pozwala sprawdzić, czy plik nie został uszkodzony lub zmodyfikowany.
Przechowywanie haseł
Bazy danych nie przechowują haseł w jawnym tekście – zapisują ich hash. Przy logowaniu hash wpisanego hasła porównywany jest z zapisanym.
Podpisy cyfrowe
Dokumenty i oprogramowanie są podpisywane za pomocą hash'a – gwarantuje to, że treść nie została zmieniona.
Blockchain
Każdy blok w blockchain zawiera hash poprzedniego bloku, tworząc nienaruszalny łańcuch.
Deduplikacja
Porównywanie hash'y plików pozwala szybko znaleźć duplikaty bez porównywania całej zawartości.
Właściwości dobrej funkcji hashującej
- Deterministyczna – ten sam input zawsze daje ten sam output
- Jednokierunkowa – nie da się odtworzyć oryginału z hasha
- Szybka – obliczenie hasha trwa milisekundy
- Efekt lawiny – zmiana 1 znaku w input zmienia ~50% bitów output
- Odporność na kolizje – praktycznie niemożliwe znalezienie dwóch różnych inputów dających ten sam hash
Przykłady hashów
Tekst „kalkula.pl":
| Algorytm | Hash |
|---|---|
| MD5 | d41d8cd98f00b204e9800998ecf8427e |
| SHA-256 | e3b0c44298fc1c149afbf4c8996fb924... |
| SHA-512 | cf83e1357eefb8bdf1542850d66d8007... |
Zmiana jednego znaku (np. „kalkula.pL" – wielkie L) daje zupełnie inny hash.
Dlaczego MD5 jest niezalecany?
MD5 został złamany w 2004 roku – możliwe jest znalezienie kolizji (dwóch różnych inputów dających ten sam hash). Nie nadaje się do:
- Przechowywania haseł
- Podpisów cyfrowych
- Certyfikatów SSL/TLS
Nadal nadaje się do:
- Szybkiej weryfikacji integralności plików (gdy nie ma zagrożenia celową modyfikacją)
- Sum kontrolnych w wewnętrznych systemach
- Indeksowania/deduplikacji danych
Hashowanie haseł – dobre praktyki
Samo SHA-256 nie wystarczy do bezpiecznego przechowywania haseł. Potrzebne są:
- Salt – losowy ciąg dodawany do hasła przed hashowaniem (unikatowy per user)
- Algorytm wolny – bcrypt, Argon2, scrypt (celowo wolne, żeby utrudnić brute force)
- Iteracje – wielokrotne hashowanie (key stretching)
Zalecane algorytmy do haseł: Argon2id > bcrypt > PBKDF2
Weryfikacja plików za pomocą hashów
Jak zweryfikować pobrany plik?
- Pobierz plik z oficjalnej strony
- Sprawdź opublikowany hash (checksum) na stronie autora
- Oblicz hash pobranego pliku (nasz generator lub terminal)
- Porównaj – jeśli się zgadzają, plik jest oryginalny
W terminalu:
# Linux/Mac
sha256sum plik.zip
# Windows (PowerShell)
Get-FileHash plik.zip -Algorithm SHA256
HMAC – hash z kluczem
HMAC (Hash-based Message Authentication Code) to hash obliczany z dodatkowym tajnym kluczem. Służy do:
- Weryfikacji autentyczności wiadomości (API webhooks)
- Podpisywania tokenów JWT
- Weryfikacji integralności + autentyczności jednocześnie
Wzór: HMAC(key, message) = Hash((key ⊕ opad) || Hash((key ⊕ ipad) || message))
Bezpieczeństwo generatora
Hashowanie odbywa się wyłącznie w Twojej przeglądarce za pomocą Web Crypto API. Tekst nie jest nigdzie wysyłany – możesz to zweryfikować w DevTools (zakładka Network). 2. Szybka – obliczanie hash'a jest wydajne 3. Jednokierunkowa – nie da się odtworzyć tekstu z hash'a 4. Wrażliwość na zmiany – drobna zmiana w tekście zmienia cały hash 5. Odporność na kolizje – praktycznie niemożliwe znalezienie dwóch tekstów o tym samym hash'u
Jak korzystać?
- Wpisz tekst, który chcesz zahashować
- Wybierz algorytm (SHA-256 to dobry domyślny wybór)
- Kliknij „Generuj hash"
- Opcjonalnie wyświetl hash we wszystkich algorytmach jednocześnie
Bezpieczeństwo
Hash jest obliczany lokalnie w przeglądarce przy użyciu Web Crypto API. Twój tekst nie jest nigdzie wysyłany. MD5 i SHA-1 nie powinny być używane do celów bezpieczeństwa – wybierz SHA-256 lub SHA-512.
Jeśli ten kalkulator był przydatny, sprawdź również: JSON, .htpasswd, CV i więcej kalkulatorów.
Kalkulator zawiera walidację danych wejściowych i działa lokalnie w przeglądarce. Dzięki temu możesz szybko porównać różne scenariusze bez przesyłania danych na serwer.
Najczęstsze pytania (FAQ)
Który algorytm wybrać?
SHA-256 to dobry domyślny wybór – bezpieczny i powszechnie używany. MD5 i SHA-1 są przestarzałe (podatne na kolizje), ale nadal przydatne do sum kontrolnych. SHA-512 daje maksymalne bezpieczeństwo.
Czy można odwrócić hash?
Nie – funkcje hashujące są jednokierunkowe z definicji. Nie da się z hash'a odtworzyć oryginalnego tekstu. Można jedynie porównywać hashe (np. sprawdzić czy hasło jest poprawne).
Czym hash różni się od szyfrowania?
Szyfrowanie jest odwracalne (mając klucz, odszyfrujemy tekst). Hash jest nieodwracalny – zawsze ma stałą długość, niezależnie od długości wejścia. Hash służy do weryfikacji, szyfrowanie do ochrony poufności.