Identificador de Hash
Cole um hash abaixo para identificar os possíveis algoritmos utilizados.
Entendendo Hashes
Funções criptográficas de mão única.
O que é Hash?
Uma função hash pega uma entrada (como uma senha ou arquivo) e retorna uma string de tamanho fixo (o hash). É projetada para ser de mão única, ou seja, difícil ou impossível reverter o hash para a entrada original.
Uso Comum
Hashes são usados principalmente para verificar a integridade de dados (checksums) e para armazenar senhas de forma segura (armazenando o hash da senha, não a senha em si).
Tipos Comuns
MD5 e SHA-1 são antigos e inseguros para senhas. SHA-2 (SHA-256, SHA-512) são padrões atuais. Bcrypt e Argon2 são especificamente projetados para hashing de senhas, incluindo 'salt' e custo computacional ajustável.
Tabela de Hashes Comuns
Um resumo rápido de algoritmos, tamanhos e observações.
| Tipo | Tamanho (Hex Chars) | Observações |
|---|---|---|
| MD5 | 32 | Muito comum, inseguro para senhas. |
| SHA-1 | 40 | Inseguro (colisões), ainda visto. |
| SHA-256 | 64 | Padrão moderno seguro. |
| SHA-512 | 128 | Versão mais forte do SHA-2. |
| NTLM | 32 | Autenticação Windows. |
| Bcrypt | ~60 (não hex) | Forte para senhas, inclui salt e custo. |
| Argon2 | Variável (não hex) | Moderno, resistente a hardware, recomendado para senhas. |
| SHA-512 Crypt | ~106 (não hex) | Forte hash Unix/Linux com salt ($6$). |
| CRC32 | 8 | Verificação de integridade, não segurança. |
| RIPEMD-160 | 40 | Usado em endereços Bitcoin. |
| Whirlpool | 128 | Algoritmo de 512 bits. |
| PBKDF2/scrypt | Variável | Derivação de chaves/senhas, difícil identificar formato. |
| HMAC-* | (Igual ao hash base) | Hash com chave secreta, indistinguível sem a chave. |
| MD4 | 32 | Obsoleto e inseguro (base do NTLM). |
| DES-Crypt | ~13 (não hex) | Hash Unix muito antigo e inseguro. |