Met de hash-tools van ToolDeck genereer en identificeer je cryptografische hashes rechtstreeks in je browser. Kies uit MD5, SHA-1, SHA-256, SHA-384, SHA-512 en HMAC-generators, of gebruik de Hash Identifier om het algoritme te detecteren uit een onbekende hash-string. Alle berekeningen verlopen volledig aan de clientzijde via de Web Crypto API. SHA-256 is de standaardkeuze voor bestandsintegriteitscontroles en algemene verificatie. SHA-512 en SHA-384 bieden hogere veiligheidsmarges voor gevoelige gegevens en Subresource Integrity-attributen. HMAC combineert elk hash-algoritme met een gedeeld geheim, waardoor berichtauthenticatiecodes voor API-handtekeningen mogelijk worden. De Hash Identifier herkent meer dan 250 hash-formaten uit een enkele plak — alle tools draaien volledig in je browser zonder installatie, aanmelding of gegevensoverdracht naar een server.
Wat zijn hash-tools?
Cryptografische hashfuncties zijn eenrichtings-wiskundige transformaties die invoergegevens van willekeurige lengte omzetten in een digest van vaste grootte. Dezelfde invoer produceert altijd dezelfde uitvoer (determinisme), maar zelfs één gewijzigde byte levert een volledig andere digest op — een eigenschap die het lawinaeffect wordt genoemd. Hashfuncties zijn zo ontworpen dat het herstellen van de oorspronkelijke invoer uit de digest alleen rekenkundig onhaalbaar is.
Hash-tools worden door de hele softwareontwikkelingscyclus heen gebruikt: voor gegevensintegriteitsverificatie, wachtwoordopslag, digitale handtekeningen en het verwijderen van duplicaten. Wanneer je een binair bestand downloadt, bevestigt een SHA-256-controlesom dat het niet beschadigd is geraakt tijdens overdracht. Wanneer Git een commit opslaat, gebruikt het SHA-1 (in overgang naar SHA-256) om elk object op basis van inhoud te identificeren. Wanneer een server wachtwoorden opslaat, gebruikt het een traag, geheugenintensief algoritme zoals bcrypt of Argon2 — afgeleid van dezelfde hash-primitieven — om brute-force-aanvallen te weerstaan.
Verschillende algoritmen bieden verschillende uitvoergroottes en beveiligingsgaranties. MD5 en SHA-1 zijn cryptografisch gebroken voor beveiligingsdoeleinden — collision-aanvallen zijn in de praktijk aangetoond — maar worden nog altijd veel gebruikt voor checksums en niet-beveiligingsgerelateerde identificatoren. SHA-256 en SHA-512, uit de SHA-2-familie gestandaardiseerd in NIST FIPS 180-4, zijn de huidige maatstaven voor beveiligingsgevoelige toepassingen. HMAC voegt een geheime sleutel toe aan elke hashfunctie, waardoor berichtauthenticatie mogelijk wordt die zowel integriteit als authenticiteit aantoont.
Waarom hash-tools gebruiken op ToolDeck?
De hash-tools van ToolDeck zijn gebouwd voor ontwikkelaars die snel en nauwkeurig hashes willen genereren zonder gegevens naar een externe dienst te uploaden. Alle algoritmen draaien in de browser via de Web Crypto API of pure JavaScript — je invoer verlaat je apparaat nooit.
🔒Privacy-eerste hash-generatie
Je invoergegevens worden nooit naar een server verzonden. Alle hashing verloopt lokaal in je browser — plak inloggegevens, tokens of gevoelige strings zonder risico op blootstelling.
🌐Nauwkeurigheid van de Web Crypto API
SHA-256, SHA-384 en SHA-512 gebruiken de native Web Crypto API van de browser — dezelfde implementatie als in TLS en cryptografie op OS-niveau — geen JavaScript-herimplementatie die kan afwijken van productie.
⚡Zeven algoritmen, één interface
MD5, SHA-1, SHA-256, SHA-384, SHA-512, HMAC en de Hash Identifier zijn allemaal toegankelijk via een consistente interface — geen wisselen tussen tools of diensten.
🛡️Direct resultaat, geen limieten
Hash-generatie is vrijwel ogenblikkelijk voor gebruikelijke invoer. Geen snelheidslimieten, geen quota, geen inloggen vereist — alle tools werken offline nadat de pagina is geladen.
Gebruiksscenario's voor hash-tools
Cryptografische hashes komen voor in de gehele softwareontwikkelingscyclus — van het verifiëren van downloads tot het ondertekenen van API-verzoeken tot het debuggen van Git-internals. Hier zijn de meest voorkomende scenario's waarbij deze tools tijd besparen.
API-beveiliging & HMAC-handtekeningen
Verifieer HMAC-SHA256-verzoekhandtekeningen bij het debuggen van webhook-integraties met Stripe, GitHub of Shopify. Genereer de verwachte handtekening lokaal en vergelijk deze met de X-Hub-Signature-256-header om authenticatiefouten te diagnosticeren.
Verificatie van bestandsintegriteit
Bereken SHA-256-checksums voor gedownloade binaire bestanden, Docker-images of pakketarchieven. Vergelijk met de gepubliceerde controlesom van de uitgever om te bevestigen dat het bestand niet beschadigd of gemanipuleerd is tijdens overdracht.
Debuggen van wachtwoord-hashes
Test of de hash-pipeline van je applicatie de juiste uitvoer produceert. Genereer SHA-256- of MD5-digests van bekende invoerwaarden om de hash-logica te valideren voordat je integratietests schrijft.
Debuggen van Git-objecten
Git gebruikt SHA-1 (en steeds vaker SHA-256) om commits, trees en blobs op inhoud te identificeren. Genereer SHA-1-hashes van ruwe objectgegevens om te begrijpen hoe Git's content-adresseerbare opslag object-ID's toekent.
Subresource Integrity (SRI)
Genereer SHA-384- of SHA-512-hashes voor CDN-gehoste JavaScript- en CSS-bestanden om het integrity-attribuut op script- en link-tags in te vullen. Dit voorkomt dat een gecompromitteerde CDN kwaadaardige code in je pagina's injecteert.
Beveiligingsauditing en forensisch onderzoek
Identificeer onbekende hash-strings uit logbestanden, databasedumps of vastgelegd netwerkverkeer met de Hash Identifier-tool. Bepaal of een string MD5, SHA-1, SHA-256 of een ander algoritme is op basis van lengte en tekenset.
Referentie voor hash-algoritmen
De onderstaande tabel behandelt alle algoritmen beschikbaar op ToolDeck. Uitvoerlengte is het primaire onderscheidende kenmerk — de Hash Identifier gebruikt deze lengtes om algoritmetypen te detecteren uit onbekende hash-strings.
| Algoritme | Bits | Hex-lengte | Familie | Status | Primair gebruik |
|---|
| MD5 | 128 | 32 | MD | Gebroken (collisions) | Checksums, cachesleutels, deduplicatie zonder beveiligingsvereisten |
| SHA-1 | 160 | 40 | SHA-1 | Afgeschreven | Git (legacy), verouderde checksums, certificaatketens |
| SHA-256 | 256 | 64 | SHA-2 | Veilig | Wachtwoorden, TLS 1.3, Bitcoin, Subresource Integrity |
| SHA-384 | 384 | 96 | SHA-2 | Veilig | TLS-certificaten, Subresource Integrity-hashes |
| SHA-512 | 512 | 128 | SHA-2 | Veilig | Opslag met hoge beveiliging, SSH-hostsleutels |
| HMAC | Varieert | Varieert | Keyed MAC | Veilig (met sleutel) | API-handtekeningen, webhook-verificatie |
Gebroken = collision-aanvallen aangetoond in de praktijk. Afgeschreven = vermijd voor nieuwe beveiligingsgevoelige code. Veilig = geen bekende praktische aanvallen per 2026.
Het juiste hash-tool kiezen
Verschillende hash-taken vragen om verschillende algoritmen. Gebruik deze gids om je gebruiksscenario te koppelen aan het juiste tool.
- 1
Als je wilt een bestandscontrolesom verifiëren, API-gegevens ondertekenen of met TLS-certificaten werken → SHA-256 Generator - 2
Als je wilt een hash genereren met maximale SHA-2-sterkte voor opslag met hoge beveiliging of SSH-sleutels → SHA-512 Generator - 3
Als je wilt Subresource Integrity (SRI)-hashes genereren voor CDN-gehoste JavaScript of CSS → SHA-384 Generator - 4
Als je wilt een verouderde MD5-controlesom, cachesleutel of deduplicatie-ID reproduceren → MD5 Generator - 5
Als je wilt een SHA-1-hash berekenen voor Git-objectcompatibiliteit of een verouderde codebase → SHA-1 Generator - 6
Als je wilt HMAC-SHA256-webhookhandtekeningen van Stripe, GitHub of Shopify verifiëren → HMAC Generator - 7
Als je wilt het algoritme identificeren dat is gebruikt om een onbekende hash-string te produceren → Hash Identifier
Gebruik bij het bouwen van nieuwe systemen standaard SHA-256 voor algemene hashing en HMAC-SHA256 voor geauthenticeerde berichthashing. Vermijd MD5 en SHA-1 in beveiligingsgevoelige contexten — gebruik ze alleen voor niet-beveiligingsgerelateerde checksums waar legacy-compatibiliteit vereist is.
Veelgestelde vragen
Wat is het verschil tussen hashing en encryptie?
Hashing is een eenrichtingsoperatie: een hashfunctie zet willekeurige invoer om in een digest van vaste grootte, en je kunt de oorspronkelijke invoer niet herstellen uit de digest. Encryptie is tweerichtingsverkeer: versleutelde gegevens kunnen worden ontsleuteld met de juiste sleutel. Hashfuncties worden gebruikt voor integriteitsverificatie en digitale handtekeningen. Encryptie wordt gebruikt voor gegevensvertrouwelijkheid. Gebruik nooit een hashfunctie als vervanging voor encryptie wanneer je de oorspronkelijke gegevens moet kunnen herstellen.
Is MD5 veilig om te gebruiken?
MD5 is cryptografisch gebroken voor collision-resistentie. Onderzoekers hebben in 2004 aangetoond dat twee verschillende invoerwaarden in seconden kunnen worden geconstrueerd die dezelfde MD5-hash produceren. MD5 mag niet worden gebruikt voor digitale handtekeningen, TLS-certificaten of wachtwoord-hashing. Het blijft acceptabel voor niet-beveiligingsgerelateerde doeleinden — bestandschecksums voor foutdetectie, cachesleutels en deduplicatie-ID's — waarbij een aanvaller geen collision kan uitbuiten.
Wat is HMAC en wanneer moet ik het gebruiken?
HMAC (Hash-based Message Authentication Code) combineert een cryptografische hashfunctie met een geheime sleutel. Het bewijst zowel dat het bericht niet is gemanipuleerd (integriteit) als dat het afkomstig is van iemand die de sleutel kent (authenticiteit). Gebruik HMAC bij het verifiëren van webhook-payloads van Stripe of GitHub, het ondertekenen van AWS API-verzoeken (Signature Version 4) of het authenticeren van berichten tussen services. HMAC-SHA256 is de aanbevolen keuze voor nieuwe systemen.
Waarom produceert dezelfde invoer altijd dezelfde hash?
Hashfuncties zijn deterministische wiskundige transformaties: een bepaalde invoer wordt via een vast algoritme altijd op exact dezelfde uitvoer afgebeeld. Deze eigenschap maakt hashes nuttig voor verificatie — als je vandaag en morgen een bestand hasht en dezelfde digest krijgt, is het bestand niet gewijzigd. De digest fungeert als een vingerafdruk van vaste grootte van de invoergegevens, ongeacht de oorspronkelijke grootte van de invoer.
Wat is een hash-collision?
Een collision treedt op wanneer twee verschillende invoerwaarden dezelfde hash-uitvoer produceren. Collisions moeten theoretisch bestaan omdat hashfuncties oneindige invoer afbeelden op eindige uitvoer (het duiventilprincipe). Een veilige hashfunctie maakt het vinden van collisions rekenkundig onhaalbaar — effectief onmogelijk met huidige hardware. MD5 en SHA-1 worden als gebroken beschouwd omdat praktische collision-aanvallen zijn aangetoond: Wang et al. brak MD5 in 2004 en de SHAttered-aanval brak SHA-1 in 2017.
Kan ik wachtwoorden hashen met SHA-256 of SHA-512?
Nee. Algemene hashfuncties zoals SHA-256 en SHA-512 zijn ontworpen om snel te zijn — een aanvaller met een GPU kan miljarden per seconde berekenen, waardoor brute-force- en woordenboekaanvallen praktisch worden. Gebruik voor wachtwoordopslag een speciaal ontworpen algoritme: bcrypt, scrypt of Argon2id. Deze zijn bewust traag en geheugenintensief, specifiek ontworpen om brute-force-aanvallen op schaal te weerstaan. Sla wachtwoorden nooit op als gewone MD5- of SHA-hashes.
Wat betekent het getal in SHA-256 of SHA-512?
Het getal verwijst naar de uitvoergrootte in bits. SHA-256 produceert een 256-bit digest, weergegeven als 64 hexadecimale tekens (4 bits per hex-cijfer: 256 ÷ 4 = 64). SHA-512 produceert een 512-bit digest (128 hex-tekens). Een grotere uitvoergrootte betekent aanzienlijk meer mogelijke hash-waarden — elk extra bit verdubbelt de ruimte — waardoor toevallige collisions en brute-force preimage-aanvallen exponentieel moeilijker worden.
Hoe verschilt een cryptografische hash van een eenvoudige controlesom?
Een controlesom zoals CRC32 is geoptimaliseerd voor foutdetectie — snel en eenvoudig, maar biedt geen bescherming tegen opzettelijke manipulatie. Een aanvaller kan een gemanipuleerd bestand maken met dezelfde CRC32. Een cryptografische hash zoals SHA-256 is collision-resistent en preimage-resistent: het vinden van twee invoerwaarden met dezelfde hash, of het vinden van een invoer die een gegeven doelwaarde hasht, vereist onhaalbare berekening. Gebruik voor downloadverificatie waarbij manipulatie een risico is altijd een cryptografische hash, niet een gewone controlesom.