Generator Hasha SHA-512

Generuj hash SHA-512 z dowolnego tekstu

Tekst wejściowy

Działa lokalnie · Bezpieczne do wklejania sekretów

Hash SHA-512

Hash SHA-512 będzie wyświetlany tutaj…

Czym jest haszowanie SHA-512?

SHA-512 to kryptograficzna funkcja skrótu zdefiniowana w NIST FIPS 180-4 jako największy element rodziny SHA-2. Przyjmuje dane wejściowe o dowolnej długości i produkuje stały skrót o rozmiarze 512 bitów (64 bajtów), wyświetlany jako 128-znakowy ciąg szesnastkowy. SHA-512 jest stosowany w podpisach cyfrowych (Ed25519 wewnętrznie opiera się na SHA-512), konstrukcjach HMAC, weryfikacji integralności plików i protokołach kryptograficznych wymagających szerokiego marginesu bezpieczeństwa.

SHA-512 operuje na blokach 1024-bitowych (128-bajtowych), używając 64-bitowej arytmetyki słów i 80 rund kompresji. Osiem początkowych wartości skrótu pochodzi z części ułamkowych pierwiastków kwadratowych z pierwszych ośmiu liczb pierwszych, a 80 stałych rund — z sześcianów pierwiastków sześciennych pierwszych 80 liczb pierwszych. Dzięki natywnym operacjom na 64-bitowych słowach SHA-512 jest często szybszy niż SHA-256 na nowoczesnych procesorach 64-bitowych, mimo że produkuje dłuższy skrót.

SHA-384, SHA-512/224 i SHA-512/256 to skrócone warianty SHA-512, które współdzielą tę samą wewnętrzną strukturę, ale używają innych początkowych wartości skrótu i produkują mniej bitów. Gdy potrzebujesz maksymalnej długości skrótu oferowanej przez rodzinę SHA-2 lub gdy protokół wymaga SHA-512 (np. Ed25519 lub pewne schematy wyprowadzania kluczy oparte na HMAC), SHA-512 jest właściwym wyborem. Zapewnia 256 bitów odporności na kolizje, dorównując SHA-3-512 i znacznie przewyższając 128-bitową granicę SHA-256.

Po co używać generatora SHA-512 online?

Obliczenie skrótu SHA-512 zazwyczaj wymaga polecenia w terminalu lub kilku linii kodu. To narzędzie działające w przeglądarce pozwala generować skróty SHA-512 natychmiast — bez instalowania oprogramowania, przechodzenia do terminala ani pisania jednorazowych skryptów.

Natychmiastowe obliczenia w przeglądarce
Wklej lub wpisz dowolny tekst i natychmiast otrzymaj pełny 128-znakowy hash SHA-512. Web Crypto API obsługuje obliczenia natywnie — bez żadnych zależności od bibliotek JavaScript.
🔒
Haszowanie z zachowaniem prywatności
Twoje dane wejściowe nigdy nie opuszczają urządzenia. Całe haszowanie odbywa się lokalnie za pośrednictwem wbudowanego Web Crypto API przeglądarki. Żadne dane nie są przesyłane na serwer, logowane ani przechowywane.
📋
Formaty wyjściowe gotowe do skopiowania
Pobierz hash SHA-512 w formacie hex małymi lub wielkimi literami jednym kliknięciem. Przydatne przy porównywaniu sum kontrolnych z menedżerów pakietów, manifestów SBOM lub dokumentacji bezpieczeństwa.
🔍
Bez konta i instalacji
Działa w każdej nowoczesnej przeglądarce — Chrome, Firefox, Safari, Edge. Bez rejestracji, bez rozszerzeń, bez konfiguracji wiersza poleceń. Otwórz stronę i zacznij haszować.

Zastosowania generatora SHA-512

Programista frontend — debugowanie podpisów Ed25519
Ed25519 używa SHA-512 wewnętrznie do wyprowadzania klucza podpisującego i obliczania skrótów wiadomości. Generuj skróty SHA-512 testowych ładunków, aby weryfikować wartości pośrednie podczas implementacji lub debugowania przepływów podpisów Ed25519.
Inżynier backend — walidacja HMAC-SHA512
Systemy webhooków i schematy uwierzytelniania API (OAuth 1.0a, niektóre bramki płatności) używają HMAC-SHA512 do podpisywania wiadomości. Oblicz referencyjne skróty SHA-512, aby skrzyżować z implementacją HMAC podczas programowania.
DevOps — weryfikacja artefaktów i plików binarnych
Weryfikuj sumy kontrolne SHA-512 pobranych plików binarnych, obrazów kontenerów lub oprogramowania układowego przed wdrożeniem na produkcję. Wiele dystrybucji Linuksa udostępnia sumy kontrolne SHA-512 obok obrazów ISO.
Inżynier QA — walidacja wektorów testowych FIPS 180-4
Porównuj wyniki SHA-512 z wektorami testowymi NIST z Programu Walidacji Algorytmów Kryptograficznych (CAVP), aby potwierdzić, że implementacja haszowania prawidłowo obsługuje dopełnienie i przypadki brzegowe.
Inżynier danych — odcisk palca kluczy złożonych
Haszuj klucze złożone lub duże ładunki rekordów za pomocą SHA-512, aby tworzyć deterministyczne odciski palca do deduplikacji w potokach danych. 512-bitowe wyjście minimalizuje ryzyko kolizji nawet przy miliardach rekordów.
Student — badanie efektu lawinowego
Zmień jeden znak w danych wejściowych i obserwuj, jak cały 128-znakowy wynik SHA-512 zmienia się nieprzewidywalnie. Demonstruje to właściwość lawinową, która sprawia, że funkcje skrótu są użyteczne w kryptografii.

Porównanie wariantów rodziny SHA-2

SHA-512 należy do rodziny SHA-2 zdefiniowanej w FIPS 180-4. Poniższa tabela porównuje warianty SHA-2 współdzielące 64-bitową architekturę wewnętrzną SHA-512 oraz SHA-256 dla odniesienia.

WariantRozmiar skrótuDługość hexBajtyNajlepszy do
SHA-256256 bits64 hex chars32 bytesTLS certificates, blockchain, JWTs, SRI
SHA-384384 bits96 hex chars48 bytesTLS 1.3 CertificateVerify, CNSA/Suite B
SHA-512512 bits128 hex chars64 bytesDigital signatures, HMAC, Ed25519, file integrity
SHA-512/224224 bits56 hex chars28 bytesSHA-512 speed on 64-bit CPUs, 224-bit output
SHA-512/256256 bits64 hex chars32 bytesSHA-512 speed on 64-bit CPUs, 256-bit output

SHA-512 kontra SHA-256 kontra SHA-384 kontra SHA-3-512

Właściwy algorytm skrótu zależy od wymagań bezpieczeństwa, ograniczeń wydajnościowych i specyfikacji protokołu. SHA-512 oferuje najszerszy skrót w rodzinie SHA-2 i jest często szybszy niż SHA-256 na sprzęcie 64-bitowym. To porównanie obejmuje właściwości, które mają największe znaczenie przy wyborze między nimi.

WłaściwośćSHA-512SHA-256SHA-384SHA-3-512
Digest size512 bits (128 hex)256 bits (64 hex)384 bits (96 hex)512 bits (128 hex)
Block size1024 bits512 bits1024 bits1600 bits (sponge)
Word size64 bits32 bits64 bitsN/A (sponge)
Rounds80648024
Collision resistance2^256 operations2^128 operations2^192 operations2^256 operations
Security statusSecureSecureSecureSecure
StandardFIPS 180-4FIPS 180-4FIPS 180-4FIPS 202
Web Crypto APIYesYesYesNo
64-bit optimizedYesNo (32-bit words)YesYes
Primary use todayEd25519, HMAC, file checksumsTLS, blockchain, SRITLS 1.3, CNSABackup standard

Jak SHA-512 działa wewnętrznie?

SHA-512 przetwarza dane wejściowe przez konstrukcję Merkle–Damgård z blokami 1024-bitowymi. Inicjalizuje osiem 64-bitowych słów stanu (H0–H7) z części ułamkowych pierwiastków kwadratowych z pierwszych ośmiu liczb pierwszych. Każdy blok przechodzi przez 80 rund mieszania z użyciem operacji bitowych (AND, XOR, NOT, prawostronne obroty, prawostronne przesunięcia) na 64-bitowych słowach, w połączeniu z 80 stałymi rund z sześcianów pierwiastków sześciennych pierwszych 80 liczb pierwszych.

Input: "hello world"
SHA-512: 309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee511a7c7a9bcd3ca86d4cd86f
989dd35bc5ff499670da34255b45b0cfd830e81f605dcf7dc5542e93ae9cd76f
(512 bits = 64 bytes = 128 hex characters)
KrokOpis
PaddingAppend a 1-bit, then zeros until the message length is 896 mod 1024. Append the original length as a 128-bit big-endian integer.
Block splittingDivide the padded message into 1024-bit (128-byte) blocks.
Message scheduleExpand each 16-word (64-bit) block into 80 words using sigma functions with right-rotate and right-shift operations on 64-bit values.
CompressionProcess 80 rounds per block using Ch, Maj, and two Sigma functions with 80 round constants derived from the cube roots of the first 80 primes.
OutputConcatenate the eight 64-bit state words (H0–H7) into a 512-bit (64-byte) digest, rendered as 128 hexadecimal characters.

Szersze 64-bitowe słowa to kluczowa różnica w stosunku do SHA-256. Na procesorach 64-bitowych każda operacja przetwarza dwukrotnie więcej bitów na cykl, dlatego SHA-512 często przewyższa SHA-256 w testach wydajności, mimo że wykonuje 80 rund zamiast 64. Efekt lawinowy zapewnia, że zmiana jednego bitu wejściowego zmienia około 50% wszystkich 512 bitów wyjściowych.

Przykłady kodu SHA-512

SHA-512 jest obsługiwany natywnie we wszystkich głównych językach i środowiskach uruchomieniowych. Web Crypto API udostępnia go w przeglądarkach bez żadnych bibliotek. Poniższe przykłady obejmują typowe wzorce, w tym obsługę Unicode i haszowanie plików.

JavaScript (Web Crypto API)
// Works in all modern browsers and Node.js 18+
async function sha512(text) {
  const data = new TextEncoder().encode(text)
  const hashBuffer = await crypto.subtle.digest('SHA-512', data)
  const hashArray = Array.from(new Uint8Array(hashBuffer))
  return hashArray.map(b => b.toString(16).padStart(2, '0')).join('')
}

await sha512('hello world')
// → "309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee511a7c7a9bcd3ca86d4cd86f989dd35bc5ff499670da34255b45b0cfd830e81f605dcf7dc5542e93ae9cd76f"

// Node.js (built-in crypto module)
const crypto = require('crypto')
crypto.createHash('sha512').update('hello world').digest('hex')
// → "309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee511a7c7a9bcd3ca86d4cd86f989dd35bc5ff499670da34255b45b0cfd830e81f605dcf7dc5542e93ae9cd76f"
Python
import hashlib

# Basic SHA-512 hash
result = hashlib.sha512(b'hello world').hexdigest()
print(result)
# → "309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee..."

# Hash a string with Unicode (encode to bytes first)
text = 'café ☕'
hashlib.sha512(text.encode('utf-8')).hexdigest()
# → 128-character hex string

# Hash a large file in chunks (memory-efficient)
with open('release.tar.gz', 'rb') as f:
    sha = hashlib.sha512()
    for chunk in iter(lambda: f.read(8192), b''):
        sha.update(chunk)
    print(sha.hexdigest())
Go
package main

import (
    "crypto/sha512"
    "fmt"
)

func main() {
    data := []byte("hello world")
    hash := sha512.Sum512(data)
    fmt.Printf("%x\n", hash)
    // → 309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee511a7c7a9bcd3ca86d4cd86f...
}
CLI (Linux / macOS)
# Using sha512sum (Linux) or shasum (macOS)
echo -n "hello world" | sha512sum
# → 309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee...  -

# macOS
echo -n "hello world" | shasum -a 512
# → 309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee...  -

# Verify a file checksum
echo "309ecc48...  myfile.bin" | sha512sum -c
# → myfile.bin: OK

# Using openssl (cross-platform)
echo -n "hello world" | openssl dgst -sha512
# → SHA2-512(stdin)= 309ecc489c12d6eb4cc40f50c902f2b4...

Najczęściej zadawane pytania

Czy SHA-512 jest bezpieczniejszy niż SHA-256?
SHA-512 zapewnia 256 bitów odporności na kolizje w porównaniu do 128 bitów SHA-256, opartych na granicy ataku urodzinowego równej połowie długości skrótu. Dla odporności na atak pierwotnego obrazu SHA-512 oferuje 512 bitów wobec 256 bitów. Oba są uważane za bezpieczne wobec wszystkich znanych ataków w 2026 r., ale SHA-512 zapewnia większy margines bezpieczeństwa. W praktyce 128-bitowa odporność na kolizje SHA-256 jest już daleko poza zasięgiem obliczeniowych możliwości złamania.
Czy SHA-512 jest wolniejszy niż SHA-256?
Na procesorach 64-bitowych SHA-512 jest zazwyczaj szybszy niż SHA-256, ponieważ operuje na natywnych 64-bitowych słowach. Na systemach 32-bitowych lub wbudowanych SHA-512 jest wolniejszy, ponieważ każda operacja 64-bitowa musi być emulowana wieloma instrukcjami 32-bitowymi. Dla większości nowoczesnych procesorów desktop, serwerowych i mobilnych (wszystkich 64-bitowych) SHA-512 oferuje równą lub lepszą przepustowość niż SHA-256.
Jaka jest różnica między SHA-512 a SHA-512/256?
SHA-512/256 używa tego samego algorytmu wewnętrznego co SHA-512 (bloki 1024-bitowe, 80 rund, 64-bitowe słowa), ale rozpoczyna z innymi początkowymi wartościami skrótu i skraca wynik do 256 bitów. Daje to szybkość SHA-512 na sprzęcie 64-bitowym przy wyjściu o rozmiarze SHA-256. SHA-512/256 jest też z natury odporny na ataki rozszerzenia długości, ponieważ skrócenie odrzuca stan wewnętrzny, który atakujący musiałby znać.
Dlaczego Ed25519 używa SHA-512?
Schemat podpisów Ed25519 używa SHA-512 w dwóch miejscach: najpierw do wyprowadzenia 256-bitowego skalara podpisującego i przedrostka nonce z 32-bajtowego ziarna klucza prywatnego, a następnie do haszowania wiadomości podczas podpisywania. SHA-512 został wybrany, ponieważ zapewnia 512-bitowe wyjście, które można podzielić na dwie 256-bitowe połówki, a jego 64-bitowe operacje są zgodne z 255-bitową arytmetyką krzywej Curve25519.
Czy SHA-512 można odwrócić, aby odzyskać oryginalne dane?
Nie. SHA-512 jest funkcją jednokierunkową z 512 bitami odporności na atak pierwotnego obrazu. Nie istnieje żadna znana metoda odzyskania danych wejściowych szybsza niż przeszukiwanie brute-force spośród 2^512 możliwości — liczby większej niż szacowana liczba atomów w obserwowalnym wszechświecie. Jednak krótkie lub przewidywalne dane wejściowe można znaleźć za pomocą ataków słownikowych, dlatego hasła powinny być haszowane dedykowanymi algorytmami, takimi jak bcrypt lub Argon2, a nie surowym SHA-512.
Czy SHA-512 jest obsługiwany w Web Crypto API?
Tak. Wszystkie nowoczesne przeglądarki implementują SHA-512 przez crypto.subtle.digest('SHA-512', data). To ten sam interfejs API, którego używa to narzędzie. Jest on również dostępny w Node.js 18+, Deno i Bun. Web Crypto API zwraca ArrayBuffer, który konwertujesz na ciąg szesnastkowy, mapując każdy bajt na jego dwuznakową reprezentację szesnastkową.
Kiedy powinienem używać SHA-512 zamiast SHA-256?
Używaj SHA-512, gdy protokół tego wymaga (Ed25519, niektóre schematy HMAC), gdy potrzebujesz więcej niż 128 bitów odporności na kolizje, lub gdy pracujesz na sprzęcie 64-bitowym i zależy Ci na maksymalnej przepustowości. SHA-512 jest też preferowany do sum kontrolnych integralności plików, gdy dłuższy skrót jest akceptowalny, ponieważ szeroka przestrzeń skrótu zmniejsza prawdopodobieństwo przypadkowych kolizji w bardzo dużych zbiorach danych. Dla większości aplikacji internetowych, API i TLS SHA-256 pozostaje standardowym wyborem.