Generator hashy

Oblicz skróty MD5, SHA-1, SHA-256, SHA-512, SHA-3, CRC32 i HMAC dla tekstu lub plików.

Tylko przetwarzanie w przeglądarce (dostępne offline)
1

Wprowadź tekst

Wklej lub wpisz treść w polu.

2

Dostosuj ustawienia

Skonfiguruj opcje, aby uzyskać pożądany wynik.

3

Kopiuj lub zapisz

Skopiuj dane wyjściowe do schowka lub zapisz.

Kluczowe funkcje

8 algorytmów hash jednym kliknięciem

Oblicz MD5, CRC32, SHA-1, SHA-256, SHA-384, SHA-512, SHA3-256 i SHA3-512 jednocześnie. Wszystkie wyniki pojawiają się natychmiast.

Hashowanie w czasie rzeczywistym

Wyniki aktualizują się natychmiast podczas pisania — bez klikania przycisku. 8 algorytmów obliczanych w czasie rzeczywistym.

Obsługa uwierzytelniania HMAC

Generuj HMAC (kod uwierzytelniania wiadomości) z kluczem tajnym dla SHA-1, SHA-256, SHA-384 i SHA-512. Obsługuje klucze UTF-8 i szesnastkowe.

Weryfikacja i porównanie hashy

Wklej oczekiwaną wartość hash, aby natychmiast porównać ją ze wszystkimi obliczonymi wynikami. Narzędzie automatycznie identyfikuje pasujący algorytm.

Batch hashowanie plików z postępem

Hashuj wiele plików jednocześnie ze wskaźnikiem postępu. Przeciągnij i upuść pliki — wyniki per plik z kopiowaniem jednym kliknięciem.

100% prywatności — bez uploadu na serwer

Wszystkie obliczenia hash są wykonywane całkowicie w przeglądarce przy użyciu Web Crypto API i zoptymalizowanego JavaScript. Twoje teksty i pliki nigdy nie opuszczają urządzenia.

O tym narzędziu

Co to jest Generator hashy?

Generator hashy oblicza wartości skrótów kryptograficznych dla tekstu lub plików używając algorytmów MD5, SHA-1, SHA-256, SHA-384, SHA-512, SHA3-256, SHA3-512 i CRC32. Obsługuje także HMAC (kod uwierzytelniania wiadomości oparty na hashu) z tajnym kluczem. Skróty są jednokierunkowymi odciskami palców używanymi do weryfikacji integralności danych, porównywania plików i walidacji pobierania.

Generuj skróty natychmiast w przeglądarce z obliczaniem w czasie rzeczywistym — idealne do weryfikacji integralności plików lub tworzenia streszczeń treści.

Typowe przypadki użycia

  • Integralność plików: Weryfikuj, czy pobrane pliki nie zostały zmienione, porównując sumy kontrolne
  • Deduplikacja treści: Porównuj skróty, aby znaleźć zduplikowane pliki
  • Uwierzytelnianie API: Generuj sygnatury HMAC dla żądań API
  • Dystrybucja oprogramowania: Generuj sumy kontrolne dla własnych wydań plików
  • Audyt bezpieczeństwa: Hashuj pliki, aby wykryć nieautoryzowane modyfikacje

Generowanie skrótów z priorytetem prywatności

Skróty są obliczane w całości w przeglądarce używając natywnego Web Crypto API i zoptymalizowanych implementacji JavaScript.

  • Twój tekst i pliki nigdy nie opuszczają urządzenia — kluczowe przy hashowaniu wrażliwej zawartości
  • Używa akcelerowanych sprzętowo implementacji kryptograficznych, gdy dostępne
  • Działa offline po załadowaniu strony

FAQ

MD5, CRC32, SHA-1, SHA-256, SHA-384, SHA-512, SHA3-256 i SHA3-512 są obliczane jednocześnie. Algorytmy SHA używają Web Crypto API przeglądarki, natomiast MD5, CRC32 i SHA-3 korzystają ze zoptymalizowanych implementacji JavaScript.
Tak, przełącz na tryb pliku i upuść dowolny plik. Możesz także hashować wiele plików jednocześnie dzięki przetwarzaniu wsadowemu. Hash jest obliczany lokalnie w przeglądarce — plik nigdy nie jest przesyłany.
Nie. Całe przetwarzanie odbywa się w przeglądarce. Twoje dane nigdy nie opuszczają urządzenia — nic nie jest przesyłane na serwer.
Tak. Po załadowaniu strony narzędzie działa całkowicie offline. Dla najlepszego doświadczenia zainstaluj PrivaDeck jako PWA z poziomu przeglądarki.
Nie ma limitów narzucanych przez serwer. Maksymalny rozmiar pliku zależy od dostępnej pamięci urządzenia i możliwości przeglądarki. Większość nowoczesnych urządzeń bez problemu obsługuje pliki do kilkuset MB.
MD5 jest kryptograficznie złamany i nie powinien być używany do celów bezpieczeństwa. Jednak nadal jest szeroko stosowany do sum kontrolnych i weryfikacji integralności plików, gdzie odporność na kolizje nie jest krytyczna.
HMAC (kod uwierzytelniania wiadomości oparty na hashu) łączy funkcję skrótu z tajnym kluczem w celu wygenerowania kodu uwierzytelniania wiadomości. Służy do weryfikacji zarówno integralności, jak i autentyczności danych. Przełącz na tryb HMAC i wprowadź swój tajny klucz, aby obliczyć wartości HMAC.
Po obliczeniu hashy wklej oczekiwaną wartość hash w polu weryfikacji. Narzędzie automatycznie porównuje ją ze wszystkimi obliczonymi hashami i pokazuje, który algorytm jest zgodny, jeśli taki istnieje. Porównanie nie rozróżnia wielkości liter.