ToolDecks hashverktyg låter dig generera och identifiera kryptografiska hashar direkt i webbläsaren. Välj bland MD5, SHA-1, SHA-256, SHA-384, SHA-512 och HMAC, eller använd Hash Identifier för att identifiera algoritmen från en okänd hashisträng. Alla beräkningar körs helt på klientsidan via Web Crypto API. SHA-256 är standardvalet för filintegritetskontroller och allmän verifiering. SHA-512 och SHA-384 ger högre säkerhetsmarginaler för känslig data och Subresource Integrity-attribut. HMAC kombinerar valfri hashalgoritm med en delad hemlighet och möjliggör meddelandeautentiseringskoder för API-signaturer. Hash Identifier känner igen över 250 hashformat från en enda inklistring — alla verktyg körs helt i webbläsaren utan installation, utan registrering och utan att något skickas till någon server.
Vad är hashverktyg?
Kryptografiska hashfunktioner är enkelriktade matematiska transformationer som omvandlar indata av godtycklig längd till ett digest av fast storlek. Samma indata ger alltid samma utdata (determinism), men redan en ändrad byte ger ett helt annorlunda digest — en egenskap som kallas lavineffekten. Hashfunktioner är konstruerade så att det är beräkningsmässigt ogörligt att återskapa originalindata från digestet.
Hashverktyg används i hela mjukvaruutvecklingscykeln för verifiering av dataintegritet, lösenordslagring, digitala signaturer och deduplicering av innehåll. När du laddar ner en binärfil bekräftar en SHA-256-kontrollsumma att den inte skadades under överföringen. När Git lagrar en commit använder det SHA-1 (med pågående övergång till SHA-256) för att identifiera varje objekt utifrån dess innehåll. När en server lagrar lösenord används en långsam, minnesintensiv algoritm som bcrypt eller Argon2 — härledd från dessa hashprimitiver — för att motstå brute force-attacker.
Olika algoritmer erbjuder olika utdatastorlekar och säkerhetsgarantier. MD5 och SHA-1 är kryptografiskt brutna för säkerhetsändamål — kollisionsattacker har demonstrerats i praktiken — men används fortfarande i stor utsträckning för kontrollsummor och icke-säkerhetskritiska identifierare. SHA-256 och SHA-512, från SHA-2-familjen standardiserad i NIST FIPS 180-4, är de nuvarande riktmärkena för säkerhetskänsliga tillämpningar. HMAC tillfogar en hemlig nyckel till valfri hashfunktion och möjliggör meddelandeautentisering som bevisar både integritet och äkthet.
Varför använda hashverktyg på ToolDeck?
ToolDecks hashverktyg är byggda för utvecklare som behöver snabb och korrekt hashgenerering utan att ladda upp data till en extern tjänst. Alla algoritmer körs i webbläsaren via Web Crypto API eller ren JavaScript — dina indata lämnar aldrig din enhet.
🔒Integritetsfokuserad hashgenerering
Dina indata skickas aldrig till någon server. All hashning körs lokalt i webbläsaren — klistra in autentiseringsuppgifter, tokens eller känsliga strängar utan risk för exponering.
🌐Web Crypto API-noggrannhet
SHA-256, SHA-384 och SHA-512 använder webbläsarens inbyggda Web Crypto API — samma implementation som används i TLS och kryptografi på OS-nivå — inte en JavaScript-reimplementering som kan avvika från produktionsmiljön.
⚡Sju algoritmer, ett gränssnitt
MD5, SHA-1, SHA-256, SHA-384, SHA-512, HMAC och Hash Identifier är alla tillgängliga via ett enhetligt gränssnitt — ingen växling mellan verktyg eller tjänster.
🛡️Omedelbara resultat, inga begränsningar
Hashgenerering är näst intill omedelbar för typiska indata. Inga hastighetsbegränsningar, inga kvoter, ingen inloggning krävs — alla verktyg fungerar offline efter att sidan laddats.
Användningsfall för hashverktyg
Kryptografiska hashar förekommer i hela mjukvaruutvecklingscykeln — från att verifiera nedladdningar till att signera API-förfrågningar och felsöka Git-internals. Här är de vanligaste scenarierna där dessa verktyg sparar tid.
API-säkerhet och HMAC-signaturer
Verifiera HMAC-SHA256-förfrågningssignaturer vid felsökning av webhook-integrationer med Stripe, GitHub eller Shopify. Generera den förväntade signaturen lokalt och jämför den med X-Hub-Signature-256-headern för att diagnostisera autentiseringsfel.
Verifiering av filintegritet
Beräkna SHA-256-kontrollsummor för nedladdade binärer, Docker-avbildningar eller paketarkiv. Jämför med utgivarens publicerade kontrollsumma för att bekräfta att filen inte skadades eller manipulerades under överföringen.
Felsökning av lösenordshashar
Testa att din applikations hashpipeline ger korrekt utdata. Generera SHA-256- eller MD5-digest av kända indata för att validera hashlogiken innan du skriver integrationstester.
Felsökning av Git-objekt
Git använder SHA-1 (och i allt högre grad SHA-256) för att identifiera commits, träd och blobbar utifrån innehåll. Generera SHA-1-hashar av råa objektdata för att förstå hur Gits innehållsadresserbara lagring tilldelar objekt-ID.
Subresource Integrity (SRI)
Generera SHA-384- eller SHA-512-hashar för CDN-värdade JavaScript- och CSS-filer för att fylla i integrity-attributet på script- och link-taggar. Detta förhindrar att ett komprometterat CDN injicerar skadlig kod i dina sidor.
Säkerhetsgranskning och forensik
Identifiera okända hashsträngar från loggfiler, databasdumpar eller fångad nätverkstrafik med verktyget Hash Identifier. Avgör om en sträng är MD5, SHA-1, SHA-256 eller en annan algoritm utifrån dess längd och teckenuppsättning.
Referens för hashalgoritmer
Tabellen nedan täcker alla algoritmer som finns på ToolDeck. Utdatalängden är den primära skiljelinjen — Hash Identifier använder dessa längder för att identifiera algoritmtyper från okända hashsträngar.
| Algoritm | Bitar | Hex-längd | Familj | Status | Primär användning |
|---|
| MD5 | 128 | 32 | MD | Bruten (kollisioner) | Kontrollsummor, cachenycklar, icke-säkerhetskritisk deduplicering |
| SHA-1 | 160 | 40 | SHA-1 | Avråds | Git (äldre), äldre kontrollsummor, certifikatkedjor |
| SHA-256 | 256 | 64 | SHA-2 | Säker | Lösenord, TLS 1.3, Bitcoin, Subresource Integrity |
| SHA-384 | 384 | 96 | SHA-2 | Säker | TLS-certifikat, Subresource Integrity-hashar |
| SHA-512 | 512 | 128 | SHA-2 | Säker | Högskyddad lagring, SSH-värdnycklar |
| HMAC | Varierar | Varierar | Nycklad MAC | Säker (nycklad) | API-signaturer, webhook-verifiering |
Bruten = kollisionsattacker demonstrerade i praktiken. Avråds = undvik för ny säkerhetskänslig kod. Säker = inga kända praktiska attacker per 2026.
Hur du väljer rätt hashverktyg
Olika hashuppgifter kräver olika algoritmer. Använd den här guiden för att matcha ditt användningsfall med rätt verktyg.
- 1
Om du behöver verifiera en filkontrollsumma, signera API-data eller arbeta med TLS-certifikat → SHA-256 Generator - 2
Om du behöver generera en hash med maximal SHA-2-styrka för högskyddad lagring eller SSH-nycklar → SHA-512 Generator - 3
Om du behöver generera Subresource Integrity (SRI)-hashar för CDN-värdade JavaScript- eller CSS-filer → SHA-384 Generator - 4
Om du behöver återskapa en äldre MD5-kontrollsumma, cachenyckel eller icke-säkerhetskritisk dedupliceringsidentifierare → MD5 Generator - 5
Om du behöver beräkna en SHA-1-hash för Git-objektkompatibilitet eller ett äldre kodsystem → SHA-1 Generator - 6
Om du behöver verifiera HMAC-SHA256 webhook-signaturer från Stripe, GitHub eller Shopify → HMAC Generator - 7
Om du behöver identifiera algoritmen som användes för att producera en okänd hashisträng → Hash Identifier
När du bygger nya system, använd SHA-256 som standard för allmän hashning och HMAC-SHA256 för autentiserad meddelandehashning. Undvik MD5 och SHA-1 i säkerhetskänsliga sammanhang — använd dem bara för icke-säkerhetskritiska kontrollsummor där bakåtkompatibilitet krävs.
Vanliga frågor
Vad är skillnaden mellan hashning och kryptering?
Hashning är en enkelriktad operation: en hashfunktion avbildar godtyckliga indata till ett digest av fast storlek, och du kan inte återskapa originalindata från digestet. Kryptering är dubbelriktad: krypterad data kan dekrypteras med rätt nyckel. Hashfunktioner används för integritetsverifiering och digitala signaturer. Kryptering används för datakonfidentialitet. Använd aldrig en hashfunktion som ersättning för kryptering när du behöver återskapa originaldata.
Är MD5 säkert att använda?
MD5 är kryptografiskt brutet vad gäller kollisionsresistans. Forskare demonstrerade 2004 att två olika indata kan konstrueras för att ge samma MD5-hash på sekunder. MD5 får inte användas för digitala signaturer, TLS-certifikat eller lösenordshashning. Det är fortfarande acceptabelt för icke-säkerhetskritiska ändamål — filkontrollsummor för feldetektering, cachenycklar och dedupliceringsidentifierare — där en angripare inte kan utnyttja en kollision.
Vad är HMAC och när bör jag använda det?
HMAC (Hash-based Message Authentication Code) kombinerar en kryptografisk hashfunktion med en hemlig nyckel. Det bevisar både att meddelandet inte manipulerats (integritet) och att det kom från någon som känner till nyckeln (äkthet). Använd HMAC när du verifierar webhook-nyttolaster från Stripe eller GitHub, signerar AWS API-förfrågningar (Signature Version 4) eller autentiserar meddelanden mellan tjänster. HMAC-SHA256 är det rekommenderade valet för nya system.
Varför ger samma indata alltid samma hash?
Hashfunktioner är deterministiska matematiska transformationer: given indata avbildas till exakt ett utdatavärde via en fast algoritm. Den här egenskapen gör hashar användbara för verifiering — om du hashar en fil idag och imorgon och får samma digest har filen inte ändrats. Digestet fungerar som ett fingeravtryck av fast storlek för indata, oavsett indata-originalets storlek.
Vad är en hashkollision?
En kollision uppstår när två olika indata ger samma hashutdata. Kollisioner måste teoretiskt sett existera eftersom hashfunktioner avbildar oändliga indata till ändliga utdata (duvhålsprincipen). En säker hashfunktion gör det beräkningsmässigt ogörligt att hitta kollisioner — i praktiken omöjligt med nuvarande hårdvara. MD5 och SHA-1 anses brutna eftersom praktiska kollisionsattacker har demonstrerats: Wang m.fl. bröt MD5 2004 och SHAttered-attacken bröt SHA-1 2017.
Kan jag hasha lösenord med SHA-256 eller SHA-512?
Nej. Generella hashfunktioner som SHA-256 och SHA-512 är designade för att vara snabba — en angripare med ett GPU kan beräkna miljarder per sekund, vilket gör brute force- och ordboksattacker praktiskt genomförbara. För lösenordslagring, använd ett ändamålsbyggt algoritm: bcrypt, scrypt eller Argon2id. Dessa är avsiktligt långsamma och minnesintensiva, specifikt designade för att motstå brute force-attacker i stor skala. Lagra aldrig lösenord som rena MD5- eller SHA-hashar.
Vad betyder siffran i SHA-256 eller SHA-512?
Siffran avser utdatastorleken i bitar. SHA-256 producerar ett 256-bitars digest, representerat som 64 hexadecimala tecken (4 bitar per hex-tecken: 256 ÷ 4 = 64). SHA-512 producerar ett 512-bitars digest (128 hex-tecken). En större utdatastorlek innebär avsevärt fler möjliga hashvärden — varje extra bit fördubblar utrymmet — vilket gör oavsiktliga kollisioner och brute force-förebildsattacker exponentiellt svårare.
Hur skiljer sig en kryptografisk hash från en enkel kontrollsumma?
En kontrollsumma som CRC32 är optimerad för feldetektering — den är snabb och enkel men erbjuder inget skydd mot avsiktlig manipulation. En angripare kan konstruera en modifierad fil med samma CRC32. En kryptografisk hash som SHA-256 är kollisionsresistent och förebildsresistent: att hitta två indata med samma hash, eller att hitta en indata som hashar till ett givet mål, kräver ogörlig beräkning. För nedladdningsverifiering där manipulering är en risk, använd alltid en kryptografisk hash, inte en enkel kontrollsumma.