Gere hashes de senha com MD5/SHA para compatibilidade ou algoritmos adaptativos como bcrypt e Argon2 em produção.
Features
- Vários algoritmos: Suporte a MD5/SHA para legados e a bcrypt, scrypt e Argon2 para ambientes modernos.
- Cálculo instantâneoâneoâneoâneoâneoâneo: O hash é calculado em tempo real enquanto você digita.
- Processamento local: Todo o processamento ocorre no navegador — nenhuma senha sai do seu dispositivo.
- Um clique: Copie o hash gerado para a área de transferência com um único clique.
Usage Guide
- Passo 1: Informe a senha: Digite ou cole a senha que deseja hashear.
- Passo 2: Escolha o algoritmo: Use SHA-256 para verificações ou bcrypt/Argon2 para armazenar credenciais reais.
- Passo 3: Copie o resultado: Clique em Copiar para salvar o hash e reutilizá-lo com segurança.
Technical Details
Fundamentos de hash de senha
Hash transforma senhas em valores irreversíveis. A ferramenta compara algoritmos legados (MD5/SHA-1), a família SHA-2 e métodos adaptativos como bcrypt, scrypt e Argon2.
Salt, pepper e key stretching
Hash seguro exige sal único por usuário, pepper opcional e iterações (key stretching) para atrasar ataques de dicionário e força bruta.
Boas práticas
Nunca armazene senhas em texto puro. Utilize algoritmos adaptativos, ajuste o fator de custo e monitore ataques como rainbow tables e credential stuffing.
Frequently Asked Questions
- Qual algoritmo devo usar para senhas?
- Em produção utilize algoritmos adaptativos como Argon2, scrypt ou bcrypt – eles foram feitos para senhas, com sal incorporado e fator de custo ajustável. Funções rápidas como MD5 ou SHA-256 não são adequadas para armazenamento porque podem ser quebradas com clusters de GPU.
- O que é sal e por que preciso dele?
- Sal é um dado aleatório (pelo menos 16 bytes) adicionado antes do hash. Ele garante que senhas iguais produzam hashes diferentes e neutraliza rainbow tables. O sal deve ser criptograficamente aleatório, único por usuário e armazenado junto do hash.
- Como verifico uma senha contra um hash?
- Recupere o hash e o sal, gere novamente o hash com os mesmos parâmetros e compare em tempo constante. Bibliotecas de bcrypt/scrypt/Argon2 já oferecem funções de verificação prontas.
- É seguro hashear senhas no navegador?
- Hash no cliente pode ajudar, mas não substitui o hash no servidor. Se a base vazar, um invasor pode usar o hash diretamente. Sempre use HTTPS e finalize o processo no servidor com um algoritmo adaptativo.
Related Documentation
- NIST – Padrões criptográficos - Visão geral de padrões e recomendações de hash e criptografia
- OWASP – Cryptographic Storage - Diretrizes para armazenar segredos e hashes com segurança
- MDN – Web Crypto API - Documentação do API de criptografia do navegador
- OWASP – Password Storage - Boas práticas para armazenar e verificar senhas
- RFC 5246 – TLS - Especificação do TLS 1.2 que protege senhas em trânsito