Hash-generator
Generera kryptografiska hashar (MD5, SHA-1, SHA-256, SHA-512) från textinmatning. Perfekt för att verifiera filintegritet, skapa kontrollsummor eller generera unika identifierare från text. Detta verktyg stöder flera hash-algoritmer för att uppfylla olika säkerhets- och kompatibilitetskrav.
Vanliga frågor och svar
En hash är en alfanumerisk sträng av fast storlek som genereras från indata med hjälp av en matematisk algoritm. Hashar används för att verifiera dataintegritet, lagra lösenord på ett säkert sätt, skapa unika identifierare och säkerställa att filer inte har manipulerats. Samma indata ger alltid samma hash, men det är praktiskt taget omöjligt att vända på processen.
För moderna säkerhetsapplikationer ska du använda SHA-256 eller SHA-512 eftersom de för närvarande anses vara kryptografiskt säkra. MD5 och SHA-1 har kända sårbarheter och bör endast användas för icke-säkerhetsändamål som kontrollsummor eller kompatibilitet med äldre system. För lagring av lösenord bör du överväga att använda specialiserade algoritmer som bcrypt eller Argon2 i stället.
Det här är olika hash-algoritmer med olika säkerhetsnivåer och utdatastorlekar. MD5 producerar 128-bitars hashar och är snabb men kryptografiskt trasig. SHA-1 producerar 160-bitars hash och är föråldrad för säkerhetsbruk. SHA-256 producerar 256-bitars hash och SHA-512 producerar 512-bitars hash - båda är för närvarande säkra. Längre hasher ger i allmänhet bättre säkerhet men kräver mer lagring.
Nej, kryptografiska hashar är envägsfunktioner som är utformade för att vara irreversibla. Du kan inte matematiskt vända en hash för att få fram den ursprungliga inmatningen. Men om indata är vanligt eller förutsägbart kan det hittas i regnbågstabeller eller genom brute force-försök. Det är därför det är viktigt att lägga till salt i lösenord före hashning.
Ladda ner filen och generera dess hash med samma algoritm som leverantören använde (vanligtvis SHA-256). Jämför din genererade hash med den hash som tillhandahålls av filkällan. Om de matchar exakt är filen intakt och har inte korrumperats eller manipulerats. Även en enda bit förändring i filen kommer att producera en helt annan hash.
Själva hashprocessen är säker och körs helt och hållet i din webbläsare utan att skicka data till våra servrar. Kom dock ihåg att enbart hashning inte är kryptering - hashade värden kan inte dekrypteras. För lagring av lösenord ska du alltid använda ytterligare säkerhetsåtgärder som saltning och överväga att använda specialiserade hashfunktioner för lösenord.
Saltning innebär att slumpmässiga data läggs till lösenorden innan de hashas, vilket gör att samma lösenord ger olika hash varje gång. Detta förhindrar attacker med regnbågstabeller och gör det svårare att knäcka flera lösenord samtidigt. Använd alltid unika salter per lösenord och lagra saltet tillsammans med hashen. Använd bcrypt, scrypt eller Argon2 som hanterar saltning automatiskt.
Även om MD5 är kryptografiskt brutet för säkerhetsändamål är det fortfarande acceptabelt för grundläggande filintegritetskontroller i scenarier som inte är kontroversiella (som att verifiera att nedladdningar inte har skadats). För scenarier där manipulering är ett problem bör du dock använda SHA-256 eller SHA-512 istället, eftersom angripare kan skapa skadliga filer med matchande MD5-hashar.
Kryptovalutor använder kryptografiska hasher i stor utsträckning: Bitcoin använder SHA-256 för att skapa oföränderliga blocklänkar, generera adresser och för proof-of-work-mining. Varje block innehåller en hash av det föregående blocket, vilket skapar en obrytbar kedja. Om något manipuleras ändras hashen, vilket gör alla efterföljande block ogiltiga.
Hashing är enkelriktat och irreversibelt - du kan inte få tillbaka originaldata från en hash. Kryptering är dubbelriktad och reversibel - krypterade data kan dekrypteras med rätt nyckel. Använd hashning för lagring av lösenord och integritetsverifiering, kryptering för att skydda data som måste läsas senare (t.ex. lagrade kreditkort eller privata meddelanden).
