Gerador de Hash MD5 e Ferramenta de Checksum
Gere hashes MD5, SHA-256, SHA-1 e SHA-512 online gratuitamente. Faça hash de texto ou arquivos no navegador, verifique checksums e copie resultados. Sem cadastro necessário.
O Que É um Gerador de Hash MD5?
MD5 (Message-Digest Algorithm 5) é uma função de hash criptográfica de 128 bits projetada por Ronald Rivest em 1991 (RFC 1321), que produz uma impressão digital hexadecimal fixa de 32 caracteres a partir de qualquer entrada. Outrora amplamente usado para assinaturas digitais e validação de certificados, o MD5 agora está formalmente depreciado para usos sensíveis à segurança — mas permanece comum para checksums não relacionados à segurança, chaves de cache e deduplicação de dados.
"MD5 must not be used for digital signatures... NIST is formally deprecating use of MD5." — NIST SP 800-131A
Esta ferramenta suporta MD5 junto com SHA-1 (40 caracteres hex), SHA-256 (64 caracteres hex), SHA-384 (96 caracteres hex) e SHA-512 (128 caracteres hex). O NIST depreciou o MD5 para uso em segurança em 2011 (NIST SP 800-131A); para qualquer aplicação sensível à segurança, use SHA-256 ou SHA-512.
Funções de hash são unidirecionais: você pode calcular um hash a partir de uma entrada, mas não pode revertê-lo para recuperar os dados originais. Isso as torna úteis para verificar integridade de arquivos, gerar checksums e criar identificadores únicos.
Importante: MD5 e SHA-1 são criptograficamente quebrados e NÃO devem ser usados para fins de segurança como hashing de senhas ou assinaturas digitais. Para armazenamento de senhas, use bcrypt, scrypt ou Argon2.
Todo o hashing é executado inteiramente no seu navegador usando a Web Crypto API (para a família SHA) e uma implementação JavaScript pura (para MD5). Nenhum dado sai do seu dispositivo — verifique isso checando a aba Rede do seu navegador. Para uma comparação detalhada de MD5, SHA-1, SHA-256 e SHA-512 — incluindo quando cada algoritmo é apropriado e erros comuns a evitar — leia nosso guia de comparação de algoritmos de hash MD5 vs SHA-256. Para orientações mais amplas de segurança, incluindo armazenamento de senhas e autenticação, veja nosso guia de boas práticas de segurança web.
// Hash text using Web Crypto API (SHA-256)
async function sha256(text) {
const data = new TextEncoder().encode(text);
const hash = await crypto.subtle.digest('SHA-256', data);
return Array.from(new Uint8Array(hash))
.map(b => b.toString(16).padStart(2, '0'))
.join('');
}
await sha256('Hello, World!');
// → 'dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f' Recursos Principais
5 Algoritmos de Hash
Suporta MD5, SHA-1, SHA-256, SHA-384 e SHA-512 — tudo em uma ferramenta. Alterne algoritmos com um único clique e compare as saídas instantaneamente.
Hash de Texto e Arquivos
Faça hash de qualquer entrada de texto ou envie arquivos diretamente. Arrastar e soltar suportado. Perfeito para verificar integridade de arquivos e gerar checksums.
100% no Navegador
Todo o processamento é executado localmente usando a Web Crypto API. Nenhum dado é enviado a um servidor — seus arquivos e texto permanecem completamente privados.
Resultados Instantâneos
Obtenha resultados de hash em milissegundos. Copie para a área de transferência com um clique. Alterne entre saída hexadecimal maiúscula e minúscula.
Comparação de Algoritmos de Hash
MD5
128 bits / 32 hexAlgoritmo de hash mais rápido, mas criptograficamente quebrado desde 2004. Adequado apenas para checksums não relacionados à segurança, chaves de cache e deduplicação de dados. Não use para senhas ou assinaturas digitais.
SHA-1
160 bits / 40 hexTambém criptograficamente comprometido — o Google demonstrou uma colisão prática em 2017. Depreciado por todos os principais navegadores e autoridades certificadoras. Use apenas para compatibilidade com sistemas legados.
SHA-256
256 bits / 64 hexPadrão atual da indústria para hashing seguro. Usado em certificados TLS, Bitcoin e verificação de integridade de arquivos. Recomendado para a maioria dos novos projetos que exigem funções de hash criptográficas.
SHA-512
512 bits / 128 hexOpção mais forte da família SHA-2. Na verdade, mais rápido que SHA-256 em processadores de 64 bits. Usado em aplicações de alta segurança, chaves SSH e protocolos como TLS 1.3.
Exemplos
Hash MD5 de String Vazia
(string vazia)
d41d8cd98f00b204e9800998ecf8427e
MD5('') = d41d8cd98f00b204e9800998ecf8427e. O hash MD5 de uma entrada vazia é uma constante bem conhecida, útil para testes.
SHA-256 de 'Hello, World!'
Hello, World!
dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f
SHA-256('Hello, World!') = dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f. SHA-256 produz uma string hexadecimal de 64 caracteres.
Checksum MD5 de Arquivo
ubuntu-24.04-desktop-amd64.iso
(compare com o checksum do publicador)
Use a aba Arquivo para calcular o checksum MD5 de um arquivo. Compare este hash com o checksum fornecido pelo publicador para verificar se o arquivo não foi adulterado durante o download.
Como Usar
- 1
Escolha o Modo de Entrada
Selecione a aba Texto para fazer hash de conteúdo de texto, ou a aba Arquivo para fazer hash de um arquivo do seu dispositivo.
- 2
Insira Seus Dados
No modo Texto, digite ou cole seu conteúdo. No modo Arquivo, arraste e solte um arquivo ou clique na área de upload para navegar.
- 3
Selecione o Algoritmo
Escolha entre MD5, SHA-1, SHA-256, SHA-384 ou SHA-512. MD5 é selecionado por padrão.
- 4
Gere e Copie
Clique em Gerar Hash para calcular o resultado. Use o botão Copiar para copiar o hash, ou alterne Maiúsculas para saída hexadecimal em maiúsculas.
Erros Comuns
Diferenças de Quebra de Linha
Diferentes sistemas operacionais usam diferentes quebras de linha — Unix/macOS usa LF (\n) enquanto Windows usa CRLF (\r\n). O mesmo texto copiado em sistemas diferentes pode produzir hashes diferentes.
"Hello\r\nWorld" → 4a24aba0b89e5056... (CRLF)
"Hello\nWorld" → 68e109f0f40ca72a... (LF — normalize first)
Diferenças de Codificação de Caracteres
O mesmo caractere pode ter diferentes representações de bytes em UTF-8 vs Latin-1 (ISO-8859-1). Isso produz hashes diferentes mesmo que o texto pareça idêntico.
"café" (Latin-1, 4 bytes) → 5765dac89dc15ef4...
"café" (UTF-8, 5 bytes) → 5c462401420cd614... (always use UTF-8)
Espaços em Branco no Final
Espaços ou quebras de linha invisíveis no final, vindos de copiar e colar, podem alterar o hash. Sempre apare sua entrada ou esteja ciente de espaços em branco no final ao comparar hashes.
"Hello " (trailing space) → d3ed7e7e35011513...
"Hello" (no trailing space) → 8b1a9953c4611296...
Casos de Uso Comuns
- Verificação de Integridade de Arquivos
- Compare o hash de um arquivo baixado com o checksum fornecido pelo publicador para garantir que o arquivo não foi corrompido ou adulterado.
- Deduplicação de Dados
- Gere hashes de arquivos ou blocos de dados para identificar rapidamente duplicatas sem comparar o conteúdo byte a byte.
- Geração de Chaves de Cache
- Crie chaves de hash determinísticas a partir de dados de entrada para invalidação de cache, ETags ou armazenamento endereçável por conteúdo.
- Verificação de Assinatura de API
- Muitas APIs usam MD5 ou SHA-256 em seu processo de assinatura de requisições. Use esta ferramenta para verificar ou depurar manualmente assinaturas de API.
Detalhes Técnicos
- Algoritmo MD5
- MD5 (Message-Digest Algorithm 5, RFC 1321) produz um hash de 128 bits. Processa a entrada em blocos de 512 bits através de 4 rodadas de 16 operações cada. Embora rápido, o MD5 é criptograficamente quebrado — ataques de colisão podem ser realizados em segundos.
- Família SHA
- SHA-1 produz hashes de 160 bits; SHA-256 e SHA-384/512 fazem parte do SHA-2. Esta ferramenta usa a Web Crypto API nativa do navegador (crypto.subtle.digest()) para todas as variantes SHA, garantindo desempenho e correção ideais.
- Web Crypto API
- O método SubtleCrypto.digest() fornece hashing acelerado por hardware em todos os navegadores modernos. Aceita entrada ArrayBuffer e retorna saída ArrayBuffer, que convertemos em strings hexadecimais para exibição.
Boas Práticas
- Não Use MD5 para Segurança
- MD5 é criptograficamente quebrado. Não o use para hashing de senhas, assinaturas digitais ou validação de certificados. Use SHA-256+ para verificações de integridade e bcrypt/Argon2 para senhas.
- Use SHA-256 para Checksums
- Quando você precisa de um checksum confiável para verificação de integridade de arquivos, SHA-256 é o padrão atual. É rápido, resistente a colisões e amplamente suportado.
- Verifique Downloads com Hashes
- Sempre verifique o hash de software ou ISOs baixados comparando com o checksum do publicador. Use a aba Arquivo para calcular o hash e comparar.
- Sensibilidade do Hash
- Funções de hash são extremamente sensíveis a mudanças na entrada. Mesmo uma única diferença de bit produz um hash completamente diferente. Certifique-se de que sua entrada é exatamente o que você pretende hashear, incluindo espaços em branco e quebras de linha.
Perguntas Frequentes
O que é um hash MD5?
O MD5 ainda é seguro?
Qual é a diferença entre MD5 e SHA-256?
Como verifico um checksum de arquivo?
MD5 vs SHA-1 vs SHA-256 — qual devo usar?
Posso reverter um hash MD5 para obter o texto original?
Meus dados estão seguros ao usar esta ferramenta?
Por que obtenho hashes diferentes para o mesmo texto?
Posso fazer hash de arquivos grandes?
O que é um checksum MD5 e como ele difere de um hash?
MD5 é o mesmo que criptografia?
Como gero um hash MD5 em JavaScript ou Python?
const hash = await crypto.subtle.digest('SHA-256', new TextEncoder().encode('text')); Note que a Web Crypto não suporta MD5 nativamente — use uma biblioteca como 'crypto-js' ou uma implementação JS pura. Em Python: import hashlib; hashlib.md5('text'.encode()).hexdigest(). Em Node.js: require('crypto').createHash('md5').update('text').digest('hex'). Ou simplesmente use esta ferramenta para geração rápida de hash sem escrever código. Preciso verificar se o download de um arquivo não foi corrompido — devo usar MD5 ou SHA-256 para o checksum?
Meu sistema legado armazena senhas como hashes MD5 — como migro para bcrypt sem forçar todos os usuários a redefinir a senha?
Estou construindo um sistema de armazenamento endereçável por conteúdo — MD5 ainda é seguro para hashing não relacionado à segurança como deduplicação?
Ferramentas relacionadas
Ver todas as ferramentas →Gerador de Senhas Aleatórias — Forte e Seguro
Ferramentas de Segurança
Gere senhas aleatórias fortes instantaneamente — grátis, sem cadastro, 100% no navegador. Personalize comprimento e tipos de caracteres, gere em lote até 50. Medidor de força com análise de entropia.
Gerador e Decodificador de UUID — v1, v4, v5, v7 em Lote
Ferramentas de Segurança
Gerador de UUID gratuito — crie UUIDs v1, v4, v5, v7 instantaneamente. Decodifique e valide qualquer UUID. Geração em lote de até 50. Sem cadastro, 100% no navegador.
Conversor de Base Numérica — Binário, Hex, Decimal e Octal
Ferramentas de Conversão
Converta números entre binário, hexadecimal, decimal, octal e qualquer base personalizada (2-36) instantaneamente. Gratuito, privado, sem cadastro — todo o processamento acontece no seu navegador.
Decodificador e Codificador Base64
Codificação e Formatação
Decodifique e codifique Base64 online gratuitamente. Conversão em tempo real com suporte completo a UTF-8 e emoji. 100% privado — executa no seu navegador. Sem necessidade de cadastro.
Comprimir Imagens Online — JPEG, PNG e WebP
Ferramentas de Conversão
Reduza o tamanho de imagens em até 80% — comprima JPEG, PNG e WebP no navegador, sem upload. Lote de 20 imagens, ajuste de qualidade, compare antes e depois. Gratuito e privado.
Formatador e Validador JSON
Codificação e Formatação
Formate, valide e embeleze JSON instantaneamente no seu navegador. Ferramenta online gratuita com validação de sintaxe, detecção de erros, minificação e cópia com um clique. 100% privado — seus dados nunca saem do seu dispositivo.