Хеш-функция превращает произвольный вход в строку фиксированной длины — уникальный «отпечаток» данных. Малейшее изменение входа кардинально меняет хеш, а восстановить исходные данные по хешу криптографически невозможно. Наш онлайн-генератор считает MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 и HMAC с ключом.
Разработчики используют хеши для подписи webhook от ЮKassa, Сбера и Т-Банка, проверки целостности скачанных файлов (ISO, дистрибутивы, APK), ключей кэша (Redis, CDN), ETag-заголовков, дедупликации контента и fingerprint-идентификаторов. Для паролей MD5/SHA уже не подходят — нужен bcrypt, scrypt или Argon2 с солью.
Генератор работает в браузере через Web Crypto API (SHA-алгоритмы нативно) — строки и файлы до 100 МБ обрабатываются локально. Вы увидите хеш в hex, base64 и с разделителями, готовый к вставке в Postman, curl или конфиг CI/CD.
Бесплатный виджет с бэклинком на ваш сайт
Загрузка…
Вставьте текст или загрузите файл.
Выберите алгоритм: MD5, SHA-1, SHA-256, SHA-512 или HMAC.
Для HMAC укажите секретный ключ.
Выберите формат вывода (hex, base64) и скопируйте результат.
MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 и HMAC-SHA256 в одном окне.
Укажите ключ — получите подпись для вебхуков ЮKassa, Сбербанка, Telegram Login Widget.
Посчитайте MD5/SHA-256 ISO-образа или APK, чтобы сверить с контрольной суммой сайта.
Выберите нужный формат вывода — для API, для конфига CI, для человекочитаемого отображения.
Web Crypto API: ключи и файлы не уходят на сервер, подходит для чувствительных подписей.
Для лучших результатов используйте современный браузер (Chrome, Firefox, Edge)
Все файлы обрабатываются локально в вашем браузере для максимальной безопасности
Сохраняйте результат сразу после обработки
Попробуйте разные настройки для оптимального результата
Не MD5 и не SHA — они слишком быстрые, и GPU-ферма переберёт миллиарды паролей в секунду. Используйте bcrypt, scrypt или Argon2 — они специально замедлены и требуют много памяти. Обязательно с уникальной солью на каждый пароль.
Взломан конкретно коллизионная стойкость: можно создать два разных файла с одинаковым MD5. Но для контрольной суммы скачанного файла и ключей кэша этого достаточно. Для подписей, сертификатов и паролей MD5 использовать нельзя.
HMAC принимает данные + секретный ключ и защищает от подделки: без ключа злоумышленник не пересчитает подпись. Обычный SHA-256 можно переcчитать, изменив данные. Поэтому webhook-и всегда подписывают через HMAC.
Причины: разная кодировка (UTF-8 vs CP1251), скрытый перевод строки \n в конце, BOM в начале файла, разный регистр hex. У нас явная UTF-8 без BOM и hex в нижнем регистре — стандарт OpenSSL.
Нет — хеш односторонний. Но для коротких строк (пароли без соли) злоумышленник может воспользоваться rainbow-таблицами. Поэтому всегда добавляйте соль.
В 90% случаев — лишний \n или \r\n в конце. Скопируйте строку через JSON.stringify или trim() с обеих сторон. Также проверьте, не экранируется ли " в кавычках.
Создайте QR-код из текста, URL или данных