Hash

7 tools

Nástroje pro hash na ToolDecku vám umožňují generovat a identifikovat kryptografické hashe přímo v prohlížeči. Vyberte si z MD5, SHA-1, SHA-256, SHA-384, SHA-512 a HMAC generátorů, nebo použijte Hash Identifier k detekci algoritmu z libovolného neznámého hash řetězce. Všechny výpočty probíhají výhradně na straně klienta pomocí Web Crypto API. SHA-256 je standardní volbou pro ověřování integrity souborů a obecné účely. SHA-512 a SHA-384 poskytují vyšší bezpečnostní rezervy pro citlivá data a atributy Subresource Integrity. HMAC obalí libovolný hashovací algoritmus sdíleným tajemstvím, čímž umožňuje kódy pro ověření zpráv pro podpisy API. Hash Identifier rozpoznává přes 250 formátů hashů z jediného vložení — všechny nástroje fungují výhradně ve vašem prohlížeči bez instalace, registrace a bez odesílání dat na jakýkoli server.

Co jsou nástroje pro hash?

Kryptografické hashovací funkce jsou jednosměrné matematické transformace, které převádějí vstupní data libovolné délky na otisk pevné velikosti. Stejný vstup vždy produkuje stejný výstup (determinismus), ale i jediný změněný bajt způsobí zcela odlišný otisk — vlastnost nazývaná lavinový efekt. Hashovací funkce jsou navrženy tak, aby bylo výpočetně neproveditelné obnovit původní vstup z otisku samotného.

Nástroje pro hash se používají v celém procesu vývoje softwaru pro ověřování integrity dat, ukládání hesel, digitální podpisy a deduplikaci obsahu. Když stáhnete binární soubor, SHA-256 kontrolní součet potvrdí, že nebyl při přenosu poškozen. Když Git ukládá commit, používá SHA-1 (s přechodem na SHA-256) k identifikaci každého objektu podle obsahu. Když server ukládá hesla, používá pomalý, paměťově náročný algoritmus jako bcrypt nebo Argon2 — odvozený od těchto hashovacích primitiv — aby odolal útokům hrubou silou.

Různé algoritmy nabízejí různé výstupní velikosti a záruky bezpečnosti. MD5 a SHA-1 jsou kryptograficky prolomené pro bezpečnostní účely — kolizní útoky byly v praxi demonstrovány — ale nadále se hojně používají pro kontrolní součty a identifikátory bez bezpečnostního účelu. SHA-256 a SHA-512 z rodiny SHA-2, standardizované v NIST FIPS 180-4, jsou aktuálním měřítkem pro bezpečnostně citlivé aplikace. HMAC přidává tajný klíč k libovolné hashovací funkci, čímž umožňuje ověřování zpráv prokazující jak integritu, tak autenticitu.

Proč používat nástroje pro hash na ToolDecku?

Nástroje pro hash na ToolDecku jsou určeny vývojářům, kteří potřebují rychlé a přesné generování hashů bez odesílání dat na externí službu. Všechny algoritmy běží v prohlížeči pomocí Web Crypto API nebo čistého JavaScriptu — váš vstup nikdy neopustí vaše zařízení.

🔒
Generování hashů s důrazem na soukromí
Vaše vstupní data nejsou nikdy přenášena na žádný server. Veškeré hashování probíhá lokálně ve vašem prohlížeči — vkládejte přihlašovací údaje, tokeny nebo citlivé řetězce bez rizika úniku.
🌐
Přesnost díky Web Crypto API
SHA-256, SHA-384 a SHA-512 používají nativní Web Crypto API prohlížeče — stejnou implementaci, jaká se používá v TLS a kryptografii na úrovni operačního systému — nikoli reimplementaci v JavaScriptu, která by se mohla lišit od produkčního prostředí.
Sedm algoritmů, jedno rozhraní
MD5, SHA-1, SHA-256, SHA-384, SHA-512, HMAC a Hash Identifier jsou dostupné prostřednictvím jednotného rozhraní — bez přepínání mezi nástroji nebo službami.
🛡️
Okamžité výsledky bez omezení
Generování hashů je pro typické vstupy téměř okamžité. Žádné limity přístupu, žádné kvóty, není vyžadováno přihlášení — všechny nástroje fungují offline po načtení stránky.

Případy použití nástrojů pro hash

Kryptografické hashe se vyskytují v celém životním cyklu vývoje softwaru — od ověřování stažených souborů přes podepisování API požadavků až po ladění interních struktur Gitu. Níže jsou nejčastější scénáře, kde tyto nástroje šetří čas.

Zabezpečení API a HMAC podpisy
Ověřte HMAC-SHA256 podpisy požadavků při ladění webhook integrací se Stripe, GitHub nebo Shopify. Vygenerujte očekávaný podpis lokálně a porovnejte ho s hlavičkou X-Hub-Signature-256 pro diagnostiku selhání autentizace.
Ověření integrity souborů
Vypočítejte SHA-256 kontrolní součty pro stažené binární soubory, Docker image nebo archivy balíčků. Porovnejte je s publikovaným kontrolním součtem vydavatele a ověřte, že soubor nebyl při přenosu poškozen ani pozměněn.
Ladění hashování hesel
Otestujte, zda hashovací pipeline vaší aplikace produkuje správný výstup. Vygenerujte SHA-256 nebo MD5 otisky ze známých vstupů a ověřte logiku hashování před psaním integračních testů.
Ladění objektů v Gitu
Git používá SHA-1 (a stále více SHA-256) k identifikaci commitů, stromů a blobů podle obsahu. Vygenerujte SHA-1 hashe surových dat objektů, abyste pochopili, jak Git přiřazuje ID objektů ve svém úložišti adresovatelném obsahem.
Subresource Integrity (SRI)
Vygenerujte SHA-384 nebo SHA-512 hashe pro JavaScript a CSS soubory hostované na CDN, abyste naplnili atribut integrity na tazích script a link. Tím zabráníte kompromitovanému CDN ve vkládání škodlivého kódu do vašich stránek.
Bezpečnostní audit a forenzní analýza
Identifikujte neznámé hash řetězce z log souborů, výpisů databáze nebo zachyceného síťového provozu pomocí nástroje Hash Identifier. Určete, zda je řetězec MD5, SHA-1, SHA-256 nebo jiný algoritmus, podle délky a sady znaků.

Referenční přehled hashovacích algoritmů

Níže uvedená tabulka pokrývá všechny algoritmy dostupné na ToolDecku. Délka výstupu je primárním rozlišovacím faktorem — Hash Identifier ji používá k detekci typů algoritmů z neznámých hash řetězců.

AlgoritmusBityDélka v hexRodinaStavPrimární použití
MD512832MDProlomený (kolize)Kontrolní součty, klíče cache, deduplikace bez bezpečnostního účelu
SHA-116040SHA-1ZastaralýGit (starší verze), starší kontrolní součty, certifikátové řetězce
SHA-25625664SHA-2BezpečnýHesla, TLS 1.3, Bitcoin, Subresource Integrity
SHA-38438496SHA-2BezpečnýTLS certifikáty, Subresource Integrity hashe
SHA-512512128SHA-2BezpečnýVysoce bezpečné úložiště, SSH host klíče
HMACRůznéRůznéKeyed MACBezpečný (s klíčem)Podpisy API, ověřování webhooků

Prolomený = kolizní útoky demonstrované v praxi. Zastaralý = nepoužívejte pro nový bezpečnostně citlivý kód. Bezpečný = žádné známé praktické útoky k roku 2026.

Jak vybrat správný nástroj pro hash

Různé hashovací úlohy vyžadují různé algoritmy. Použijte tento průvodce k přiřazení vašeho případu použití ke správnému nástroji.

  1. 1
    Pokud potřebujete ověřit kontrolní součet souboru, podepsat API data nebo pracovat s TLS certifikátySHA-256 Generator
  2. 2
    Pokud potřebujete vygenerovat hash s maximální silou SHA-2 pro vysoce bezpečné úložiště nebo SSH klíčeSHA-512 Generator
  3. 3
    Pokud potřebujete vygenerovat Subresource Integrity (SRI) hashe pro JavaScript nebo CSS hostované na CDNSHA-384 Generator
  4. 4
    Pokud potřebujete reprodukovat starší MD5 kontrolní součet, klíč cache nebo identifikátor deduplikace bez bezpečnostního účeluMD5 Generator
  5. 5
    Pokud potřebujete vypočítat SHA-1 hash pro kompatibilitu s objekty Gitu nebo starší kódovou základnuSHA-1 Generator
  6. 6
    Pokud potřebujete ověřit HMAC-SHA256 podpisy webhooků od Stripe, GitHub nebo ShopifyHMAC Generator
  7. 7
    Pokud potřebujete identifikovat algoritmus použitý k vytvoření neznámého hash řetězceHash Identifier

Při budování nových systémů používejte SHA-256 pro obecné hashování a HMAC-SHA256 pro ověřované hashování zpráv. Vyhněte se MD5 a SHA-1 v jakémkoli bezpečnostně citlivém kontextu — používejte je pouze pro kontrolní součty bez bezpečnostního účelu, kde je vyžadována zpětná kompatibilita.

Nejčastější dotazy

Jaký je rozdíl mezi hashováním a šifrováním?
Hashování je jednosměrná operace: hashovací funkce mapuje libovolný vstup na otisk pevné velikosti a z otisku samotného nelze obnovit původní vstup. Šifrování je obousměrné: zašifrovaná data lze dešifrovat správným klíčem. Hashovací funkce se používají pro ověřování integrity a digitální podpisy. Šifrování se používá pro důvěrnost dat. Nikdy nepoužívejte hashovací funkci jako náhradu za šifrování, pokud potřebujete obnovit původní data.
Je MD5 bezpečné k použití?
MD5 je kryptograficky prolomené pro odolnost vůči kolizím. Výzkumníci v roce 2004 demonstrovali, že lze sestrojit dva různé vstupy produkující stejný MD5 hash v řádu sekund. MD5 nesmí být používáno pro digitální podpisy, TLS certifikáty ani hashování hesel. Zůstává přijatelné pro případy použití bez bezpečnostního účelu — kontrolní součty pro detekci chyb, klíče cache a identifikátory deduplikace obsahu — kde útočník nemůže kolizi zneužít.
Co je HMAC a kdy ho mám použít?
HMAC (Hash-based Message Authentication Code) kombinuje kryptografickou hashovací funkci s tajným klíčem. Prokazuje jak to, že zpráva nebyla pozměněna (integrita), tak že pochází od někoho, kdo klíč zná (autenticita). Použijte HMAC při ověřování webhook payloadů od Stripe nebo GitHub, podepisování AWS API požadavků (Signature Version 4) nebo ověřování zpráv mezi službami. HMAC-SHA256 je doporučenou volbou pro nové systémy.
Proč stejný vstup vždy produkuje stejný hash?
Hashovací funkce jsou deterministické matematické transformace: daný vstup je mapován na přesně jeden výstup prostřednictvím pevného algoritmu. Tato vlastnost činí hashe užitečnými pro ověřování — pokud soubor zahashujete dnes a zítra a získáte stejný otisk, soubor se nezměnil. Otisk funguje jako otisk prstu pevné velikosti vstupních dat, bez ohledu na původní velikost vstupu.
Co je kolize hashů?
Kolize nastane, když dva různé vstupy produkují stejný výstup hashe. Kolize musí teoreticky existovat, protože hashovací funkce mapují nekonečné vstupy na konečné výstupy (princip holubníku). Bezpečná hashovací funkce činí nalezení kolizí výpočetně neproveditelným — prakticky nemožným s dnešním hardwarem. MD5 a SHA-1 jsou považovány za prolomené, protože byly demonstrovány praktické kolizní útoky: Wang et al. prolomili MD5 v roce 2004 a útok SHAttered prolomil SHA-1 v roce 2017.
Mohu hashovat hesla pomocí SHA-256 nebo SHA-512?
Ne. Hashovací funkce pro obecné účely jako SHA-256 a SHA-512 jsou navrženy tak, aby byly rychlé — útočník s GPU může vypočítat miliardy za sekundu, což činí útoky hrubou silou a slovníkové útoky praktickými. Pro ukládání hesel použijte algoritmus určený k tomuto účelu: bcrypt, scrypt nebo Argon2id. Ty jsou záměrně pomalé a paměťově náročné, navržené speciálně pro odolnost vůči útokům hrubou silou ve velkém měřítku. Nikdy neukládejte hesla jako prosté MD5 nebo SHA hashe.
Co znamená číslo v SHA-256 nebo SHA-512?
Číslo označuje velikost výstupu v bitech. SHA-256 produkuje 256bitový otisk, reprezentovaný jako 64 hexadecimálních znaků (4 bity na hex číslici: 256 ÷ 4 = 64). SHA-512 produkuje 512bitový otisk (128 hex znaků). Větší velikost výstupu znamená nesrovnatelně více možných hodnot hashe — každý přidaný bit zdvojnásobuje prostor — čímž se náhodné kolize a útoky hrubou silou na vzor stávají exponenciálně obtížnějšími.
Jak se kryptografický hash liší od prostého kontrolního součtu?
Kontrolní součet jako CRC32 je optimalizován pro detekci chyb — je rychlý a jednoduchý, ale nenabízí žádnou ochranu proti záměrné manipulaci. Útočník může sestavit pozměněný soubor se stejným CRC32. Kryptografický hash jako SHA-256 je odolný vůči kolizím a vzorům: nalezení dvou vstupů se stejným hashem nebo nalezení vstupu, který hashuje na daný cíl, vyžaduje neproveditelné výpočty. Pro ověřování stažených souborů, kde hrozí manipulace, vždy používejte kryptografický hash, nikoli prostý kontrolní součet.