Skip to content

Gerador de Hash MD5 e Ferramenta de Checksum

Gere hashes MD5, SHA-256, SHA-1 e SHA-512 online gratuitamente. Faça hash de texto ou arquivos no navegador, verifique checksums e copie resultados. Sem cadastro necessário.

Sem rastreamento Roda no navegador Grátis
Todo o hashing é realizado localmente no seu navegador. Nenhum dado é transmitido a qualquer servidor.
Algoritmo
Revisado para correção de algoritmos de hash contra vetores de teste RFC — Go Tools Engineering Team · Mar 22, 2026

O Que É um Gerador de Hash MD5?

MD5 (Message-Digest Algorithm 5) é uma função de hash criptográfica de 128 bits projetada por Ronald Rivest em 1991 (RFC 1321), que produz uma impressão digital hexadecimal fixa de 32 caracteres a partir de qualquer entrada. Outrora amplamente usado para assinaturas digitais e validação de certificados, o MD5 agora está formalmente depreciado para usos sensíveis à segurança — mas permanece comum para checksums não relacionados à segurança, chaves de cache e deduplicação de dados.

"MD5 must not be used for digital signatures... NIST is formally deprecating use of MD5." — NIST SP 800-131A

Esta ferramenta suporta MD5 junto com SHA-1 (40 caracteres hex), SHA-256 (64 caracteres hex), SHA-384 (96 caracteres hex) e SHA-512 (128 caracteres hex). O NIST depreciou o MD5 para uso em segurança em 2011 (NIST SP 800-131A); para qualquer aplicação sensível à segurança, use SHA-256 ou SHA-512.

Funções de hash são unidirecionais: você pode calcular um hash a partir de uma entrada, mas não pode revertê-lo para recuperar os dados originais. Isso as torna úteis para verificar integridade de arquivos, gerar checksums e criar identificadores únicos.

Importante: MD5 e SHA-1 são criptograficamente quebrados e NÃO devem ser usados para fins de segurança como hashing de senhas ou assinaturas digitais. Para armazenamento de senhas, use bcrypt, scrypt ou Argon2.

Todo o hashing é executado inteiramente no seu navegador usando a Web Crypto API (para a família SHA) e uma implementação JavaScript pura (para MD5). Nenhum dado sai do seu dispositivo — verifique isso checando a aba Rede do seu navegador. Para uma comparação detalhada de MD5, SHA-1, SHA-256 e SHA-512 — incluindo quando cada algoritmo é apropriado e erros comuns a evitar — leia nosso guia de comparação de algoritmos de hash MD5 vs SHA-256. Para orientações mais amplas de segurança, incluindo armazenamento de senhas e autenticação, veja nosso guia de boas práticas de segurança web.

// Hash text using Web Crypto API (SHA-256)
async function sha256(text) {
  const data = new TextEncoder().encode(text);
  const hash = await crypto.subtle.digest('SHA-256', data);
  return Array.from(new Uint8Array(hash))
    .map(b => b.toString(16).padStart(2, '0'))
    .join('');
}

await sha256('Hello, World!');
// → 'dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f'

Recursos Principais

5 Algoritmos de Hash

Suporta MD5, SHA-1, SHA-256, SHA-384 e SHA-512 — tudo em uma ferramenta. Alterne algoritmos com um único clique e compare as saídas instantaneamente.

Hash de Texto e Arquivos

Faça hash de qualquer entrada de texto ou envie arquivos diretamente. Arrastar e soltar suportado. Perfeito para verificar integridade de arquivos e gerar checksums.

100% no Navegador

Todo o processamento é executado localmente usando a Web Crypto API. Nenhum dado é enviado a um servidor — seus arquivos e texto permanecem completamente privados.

Resultados Instantâneos

Obtenha resultados de hash em milissegundos. Copie para a área de transferência com um clique. Alterne entre saída hexadecimal maiúscula e minúscula.

Comparação de Algoritmos de Hash

MD5

128 bits / 32 hex

Algoritmo de hash mais rápido, mas criptograficamente quebrado desde 2004. Adequado apenas para checksums não relacionados à segurança, chaves de cache e deduplicação de dados. Não use para senhas ou assinaturas digitais.

SHA-1

160 bits / 40 hex

Também criptograficamente comprometido — o Google demonstrou uma colisão prática em 2017. Depreciado por todos os principais navegadores e autoridades certificadoras. Use apenas para compatibilidade com sistemas legados.

SHA-256

256 bits / 64 hex

Padrão atual da indústria para hashing seguro. Usado em certificados TLS, Bitcoin e verificação de integridade de arquivos. Recomendado para a maioria dos novos projetos que exigem funções de hash criptográficas.

SHA-512

512 bits / 128 hex

Opção mais forte da família SHA-2. Na verdade, mais rápido que SHA-256 em processadores de 64 bits. Usado em aplicações de alta segurança, chaves SSH e protocolos como TLS 1.3.

Exemplos

Hash MD5 de String Vazia

(string vazia)
d41d8cd98f00b204e9800998ecf8427e

MD5('') = d41d8cd98f00b204e9800998ecf8427e. O hash MD5 de uma entrada vazia é uma constante bem conhecida, útil para testes.

SHA-256 de 'Hello, World!'

Hello, World!
dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f

SHA-256('Hello, World!') = dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f. SHA-256 produz uma string hexadecimal de 64 caracteres.

Checksum MD5 de Arquivo

ubuntu-24.04-desktop-amd64.iso
(compare com o checksum do publicador)

Use a aba Arquivo para calcular o checksum MD5 de um arquivo. Compare este hash com o checksum fornecido pelo publicador para verificar se o arquivo não foi adulterado durante o download.

Como Usar

  1. 1

    Escolha o Modo de Entrada

    Selecione a aba Texto para fazer hash de conteúdo de texto, ou a aba Arquivo para fazer hash de um arquivo do seu dispositivo.

  2. 2

    Insira Seus Dados

    No modo Texto, digite ou cole seu conteúdo. No modo Arquivo, arraste e solte um arquivo ou clique na área de upload para navegar.

  3. 3

    Selecione o Algoritmo

    Escolha entre MD5, SHA-1, SHA-256, SHA-384 ou SHA-512. MD5 é selecionado por padrão.

  4. 4

    Gere e Copie

    Clique em Gerar Hash para calcular o resultado. Use o botão Copiar para copiar o hash, ou alterne Maiúsculas para saída hexadecimal em maiúsculas.

Erros Comuns

Diferenças de Quebra de Linha

Diferentes sistemas operacionais usam diferentes quebras de linha — Unix/macOS usa LF (\n) enquanto Windows usa CRLF (\r\n). O mesmo texto copiado em sistemas diferentes pode produzir hashes diferentes.

✗ Incorreto
"Hello\r\nWorld" → 4a24aba0b89e5056...  (CRLF)
✓ Correto
"Hello\nWorld" → 68e109f0f40ca72a...  (LF — normalize first)

Diferenças de Codificação de Caracteres

O mesmo caractere pode ter diferentes representações de bytes em UTF-8 vs Latin-1 (ISO-8859-1). Isso produz hashes diferentes mesmo que o texto pareça idêntico.

✗ Incorreto
"café" (Latin-1, 4 bytes) → 5765dac89dc15ef4...
✓ Correto
"café" (UTF-8, 5 bytes) → 5c462401420cd614...  (always use UTF-8)

Espaços em Branco no Final

Espaços ou quebras de linha invisíveis no final, vindos de copiar e colar, podem alterar o hash. Sempre apare sua entrada ou esteja ciente de espaços em branco no final ao comparar hashes.

✗ Incorreto
"Hello " (trailing space) → d3ed7e7e35011513...
✓ Correto
"Hello" (no trailing space) → 8b1a9953c4611296...

Casos de Uso Comuns

Verificação de Integridade de Arquivos
Compare o hash de um arquivo baixado com o checksum fornecido pelo publicador para garantir que o arquivo não foi corrompido ou adulterado.
Deduplicação de Dados
Gere hashes de arquivos ou blocos de dados para identificar rapidamente duplicatas sem comparar o conteúdo byte a byte.
Geração de Chaves de Cache
Crie chaves de hash determinísticas a partir de dados de entrada para invalidação de cache, ETags ou armazenamento endereçável por conteúdo.
Verificação de Assinatura de API
Muitas APIs usam MD5 ou SHA-256 em seu processo de assinatura de requisições. Use esta ferramenta para verificar ou depurar manualmente assinaturas de API.

Detalhes Técnicos

Algoritmo MD5
MD5 (Message-Digest Algorithm 5, RFC 1321) produz um hash de 128 bits. Processa a entrada em blocos de 512 bits através de 4 rodadas de 16 operações cada. Embora rápido, o MD5 é criptograficamente quebrado — ataques de colisão podem ser realizados em segundos.
Família SHA
SHA-1 produz hashes de 160 bits; SHA-256 e SHA-384/512 fazem parte do SHA-2. Esta ferramenta usa a Web Crypto API nativa do navegador (crypto.subtle.digest()) para todas as variantes SHA, garantindo desempenho e correção ideais.
Web Crypto API
O método SubtleCrypto.digest() fornece hashing acelerado por hardware em todos os navegadores modernos. Aceita entrada ArrayBuffer e retorna saída ArrayBuffer, que convertemos em strings hexadecimais para exibição.

Boas Práticas

Não Use MD5 para Segurança
MD5 é criptograficamente quebrado. Não o use para hashing de senhas, assinaturas digitais ou validação de certificados. Use SHA-256+ para verificações de integridade e bcrypt/Argon2 para senhas.
Use SHA-256 para Checksums
Quando você precisa de um checksum confiável para verificação de integridade de arquivos, SHA-256 é o padrão atual. É rápido, resistente a colisões e amplamente suportado.
Verifique Downloads com Hashes
Sempre verifique o hash de software ou ISOs baixados comparando com o checksum do publicador. Use a aba Arquivo para calcular o hash e comparar.
Sensibilidade do Hash
Funções de hash são extremamente sensíveis a mudanças na entrada. Mesmo uma única diferença de bit produz um hash completamente diferente. Certifique-se de que sua entrada é exatamente o que você pretende hashear, incluindo espaços em branco e quebras de linha.

Perguntas Frequentes

O que é um hash MD5?
MD5 (Message-Digest Algorithm 5) é uma função de hash criptográfica que recebe qualquer entrada — texto, arquivo ou dados binários — e produz uma impressão digital fixa de 128 bits (32 caracteres hexadecimais). A mesma entrada sempre produz o mesmo hash, mas mesmo uma pequena mudança na entrada cria uma saída completamente diferente. MD5 foi projetado por Ronald Rivest em 1991 e é definido na RFC 1321.
O MD5 ainda é seguro?
Não. MD5 é criptograficamente quebrado e não deve ser usado para fins de segurança. Ataques de colisão contra MD5 podem ser realizados em segundos em hardware moderno. MD5 ainda é aceitável para usos não relacionados à segurança como checksums, chaves de cache e deduplicação de dados, mas para qualquer coisa relacionada à segurança, use SHA-256 ou mais forte. Para armazenamento de senhas, use bcrypt ou Argon2 em vez de qualquer função de hash.
Qual é a diferença entre MD5 e SHA-256?
MD5 produz um hash de 128 bits (32 caracteres hexadecimais) e é rápido mas inseguro. SHA-256 produz um hash de 256 bits (64 caracteres hexadecimais) e permanece criptograficamente seguro. SHA-256 faz parte da família SHA-2 projetada pela NSA e padronizada pelo NIST. Para novos projetos, sempre prefira SHA-256 ao MD5.
Como verifico um checksum de arquivo?
Para verificar um checksum de arquivo: 1) Baixe o arquivo e anote o checksum fornecido pelo publicador. 2) Abra esta ferramenta e mude para a aba Arquivo. 3) Arraste e solte seu arquivo baixado ou clique para navegar. 4) Selecione o mesmo algoritmo usado pelo publicador (geralmente SHA-256 ou MD5). 5) Clique em Gerar Hash e compare o resultado com o checksum do publicador. Se forem iguais, o arquivo está intacto. Você também pode usar a aba Comparar para colar ambos os hashes para uma verificação automática. Para verificar checksums codificados em Base64, decodifique-os primeiro.
MD5 vs SHA-1 vs SHA-256 — qual devo usar?
Para a maioria dos propósitos, use SHA-256. MD5 (128 bits) é criptograficamente quebrado — use-o apenas para compatibilidade com sistemas legados ou checksums não relacionados à segurança. SHA-1 (160 bits) também está comprometido e depreciado pelos principais navegadores e autoridades certificadoras. SHA-256 (256 bits) permanece seguro e é o padrão atual da indústria para verificação de integridade, assinaturas digitais e validação de certificados. SHA-512 oferece saída ainda maior, mas raramente é necessário fora de aplicações especializadas.
Posso reverter um hash MD5 para obter o texto original?
Não. Funções de hash são unidirecionais por design — você não pode matematicamente reverter um hash para recuperar a entrada. No entanto, para strings curtas ou comuns, atacantes usam 'rainbow tables' pré-computadas para buscar mapeamentos conhecidos de hash-para-texto. É por isso que você nunca deve usar MD5 puro para armazenar senhas.
Meus dados estão seguros ao usar esta ferramenta?
Sim. Todo o hashing é realizado inteiramente no seu navegador usando JavaScript. Nenhum dado é enviado a qualquer servidor. Você pode verificar isso abrindo as Ferramentas de Desenvolvedor do seu navegador (F12 → aba Rede) enquanto usa a ferramenta — você verá zero requisições de saída. Seus textos e arquivos nunca saem do seu dispositivo.
Por que obtenho hashes diferentes para o mesmo texto?
Se você está obtendo hashes diferentes, verifique diferenças invisíveis: espaços em branco no final, diferentes quebras de linha (\n vs \r\n), ou diferenças de codificação. Funções de hash são extremamente sensíveis — mesmo um único espaço extra produzirá um hash completamente diferente. Também certifique-se de que está usando o mesmo algoritmo para ambas as comparações.
Posso fazer hash de arquivos grandes?
Sim. Esta ferramenta pode fazer hash de arquivos de qualquer tamanho porque todo o processamento acontece no seu navegador usando a Web Crypto API. No entanto, arquivos muito grandes (vários GB) podem levar mais tempo para processar e usar memória significativa. Para a maioria dos arquivos abaixo de 1 GB, o hashing é concluído em segundos.
O que é um checksum MD5 e como ele difere de um hash?
Um checksum MD5 e um hash MD5 são a mesma coisa — ambos se referem à saída de 128 bits (32 caracteres hexadecimais) do algoritmo MD5. O termo 'checksum' é tipicamente usado quando o hash é aplicado para verificar integridade de arquivo (por exemplo, comparar um arquivo baixado com um valor fornecido pelo publicador), enquanto 'hash' é o termo mais geral para a saída do algoritmo. Use a aba Arquivo acima para calcular um checksum MD5 de qualquer arquivo.
MD5 é o mesmo que criptografia?
Não. MD5 é uma função de hash, não criptografia. Criptografia é reversível — você pode descriptografar dados de volta à sua forma original com a chave correta. Hashing é unidirecional — você não pode recuperar a entrada original de um hash. MD5 converte a entrada em uma impressão digital de comprimento fixo de 32 caracteres. Não há chave e nenhuma forma de 'descriptografar' um hash MD5. Para criptografia real, use AES ou RSA. Para armazenamento de senhas, use bcrypt ou Argon2 — nunca MD5 puro.
Como gero um hash MD5 em JavaScript ou Python?
Em JavaScript (navegador), use a Web Crypto API: const hash = await crypto.subtle.digest('SHA-256', new TextEncoder().encode('text')); Note que a Web Crypto não suporta MD5 nativamente — use uma biblioteca como 'crypto-js' ou uma implementação JS pura. Em Python: import hashlib; hashlib.md5('text'.encode()).hexdigest(). Em Node.js: require('crypto').createHash('md5').update('text').digest('hex'). Ou simplesmente use esta ferramenta para geração rápida de hash sem escrever código.
Preciso verificar se o download de um arquivo não foi corrompido — devo usar MD5 ou SHA-256 para o checksum?
Use SHA-256 sempre que o publicador fornecer. SHA-256 (256 bits) é o padrão atual para verificação de integridade de arquivos e é usado por grandes distribuidores de software incluindo Ubuntu, Debian e a maioria dos projetos preocupados com segurança. MD5 ainda é amplamente publicado junto com downloads por razões históricas, e continua adequado para detectar corrupção acidental (um arquivo sendo embaralhado durante a transferência). No entanto, checksums MD5 não podem proteger contra um agente malicioso que deliberadamente adultera tanto o arquivo quanto seu checksum, já que colisões MD5 podem ser forjadas em segundos. SHA-256 fecha essa lacuna. Se o publicador só fornece MD5, use-o — qualquer checksum é melhor que nenhum para detectar corrupção de download. Use a aba Arquivo nesta ferramenta para calcular qualquer um dos hashes diretamente no seu navegador.
Meu sistema legado armazena senhas como hashes MD5 — como migro para bcrypt sem forçar todos os usuários a redefinir a senha?
Use uma estratégia de migração com hash duplo. A ideia: faça hash de cada hash MD5 existente do usuário com bcrypt. Quando um usuário faz login, primeiro você faz MD5 da senha enviada (obtendo o formato de hash antigo), depois verifica esse hash MD5 contra o hash bcrypt armazenado. No login bem-sucedido, imediatamente refaça o hash da senha em texto puro apenas com bcrypt e atualize o registro no banco de dados. Com o tempo, conforme os usuários fazem login, os registros migram naturalmente para bcrypt puro. Usuários que nunca fazem login permanecem no esquema transitório de hash duplo, que ainda é muito mais seguro que MD5 puro, pois bcrypt adiciona salt e fator de trabalho. Defina um prazo (6-12 meses) após o qual contas inativas com hashes antigos exigem uma redefinição de senha. Essa abordagem migra usuários ativos de forma transparente com zero interrupção, permanecendo segura porque a camada bcrypt protege os hashes MD5 contra ataques de rainbow table.
Estou construindo um sistema de armazenamento endereçável por conteúdo — MD5 ainda é seguro para hashing não relacionado à segurança como deduplicação?
MD5 é aceitável para armazenamento endereçável por conteúdo (CAS) e deduplicação na maioria dos cenários práticos, com ressalvas. Para detectar duplicatas acidentais — dois arquivos que por acaso têm conteúdo idêntico — a saída de 128 bits do MD5 fornece uma taxa de falso positivo infinitamente pequena (1 em 2^128). A fraqueza do MD5 são colisões forjadas: um atacante pode deliberadamente criar dois arquivos diferentes que compartilham o mesmo hash MD5. Se seu sistema CAS é puramente interno e adversários não podem injetar conteúdo, MD5 é adequado e rápido. Se usuários podem enviar conteúdo (armazenamento na nuvem, cache CDN, registros de pacotes), use SHA-256 para prevenir ataques de colisão de hash. O Git mudou de SHA-1 para SHA-256 exatamente por esse motivo. Para máximo desempenho com segurança, SHA-256 é apenas ~20% mais lento que MD5 em hardware moderno com aceleração por hardware, tornando a atualização de segurança praticamente gratuita na prática.

Ferramentas relacionadas

Ver todas as ferramentas →

Gerador de Senhas Aleatórias — Forte e Seguro

Ferramentas de Segurança

Gere senhas aleatórias fortes instantaneamente — grátis, sem cadastro, 100% no navegador. Personalize comprimento e tipos de caracteres, gere em lote até 50. Medidor de força com análise de entropia.

Gerador e Decodificador de UUID — v1, v4, v5, v7 em Lote

Ferramentas de Segurança

Gerador de UUID gratuito — crie UUIDs v1, v4, v5, v7 instantaneamente. Decodifique e valide qualquer UUID. Geração em lote de até 50. Sem cadastro, 100% no navegador.

Conversor de Base Numérica — Binário, Hex, Decimal e Octal

Ferramentas de Conversão

Converta números entre binário, hexadecimal, decimal, octal e qualquer base personalizada (2-36) instantaneamente. Gratuito, privado, sem cadastro — todo o processamento acontece no seu navegador.

Decodificador e Codificador Base64

Codificação e Formatação

Decodifique e codifique Base64 online gratuitamente. Conversão em tempo real com suporte completo a UTF-8 e emoji. 100% privado — executa no seu navegador. Sem necessidade de cadastro.

Comprimir Imagens Online — JPEG, PNG e WebP

Ferramentas de Conversão

Reduza o tamanho de imagens em até 80% — comprima JPEG, PNG e WebP no navegador, sem upload. Lote de 20 imagens, ajuste de qualidade, compare antes e depois. Gratuito e privado.

Formatador e Validador JSON

Codificação e Formatação

Formate, valide e embeleze JSON instantaneamente no seu navegador. Ferramenta online gratuita com validação de sintaxe, detecção de erros, minificação e cópia com um clique. 100% privado — seus dados nunca saem do seu dispositivo.