Identificador de Hash

Cole um hash abaixo para identificar os possíveis algoritmos utilizados.

Entendendo Hashes

Funções criptográficas de mão única.

O que é Hash?

Uma função hash pega uma entrada (como uma senha ou arquivo) e retorna uma string de tamanho fixo (o hash). É projetada para ser de mão única, ou seja, difícil ou impossível reverter o hash para a entrada original.

Uso Comum

Hashes são usados principalmente para verificar a integridade de dados (checksums) e para armazenar senhas de forma segura (armazenando o hash da senha, não a senha em si).

Tipos Comuns

MD5 e SHA-1 são antigos e inseguros para senhas. SHA-2 (SHA-256, SHA-512) são padrões atuais. Bcrypt e Argon2 são especificamente projetados para hashing de senhas, incluindo 'salt' e custo computacional ajustável.

Tabela de Hashes Comuns

Um resumo rápido de algoritmos, tamanhos e observações.

Tipo Tamanho (Hex Chars) Observações
MD532Muito comum, inseguro para senhas.
SHA-140Inseguro (colisões), ainda visto.
SHA-25664Padrão moderno seguro.
SHA-512128Versão mais forte do SHA-2.
NTLM32Autenticação Windows.
Bcrypt~60 (não hex)Forte para senhas, inclui salt e custo.
Argon2Variável (não hex)Moderno, resistente a hardware, recomendado para senhas.
SHA-512 Crypt~106 (não hex)Forte hash Unix/Linux com salt ($6$).
CRC328Verificação de integridade, não segurança.
RIPEMD-16040Usado em endereços Bitcoin.
Whirlpool128Algoritmo de 512 bits.
PBKDF2/scryptVariávelDerivação de chaves/senhas, difícil identificar formato.
HMAC-*(Igual ao hash base)Hash com chave secreta, indistinguível sem a chave.
MD432Obsoleto e inseguro (base do NTLM).
DES-Crypt~13 (não hex)Hash Unix muito antigo e inseguro.