ToolDeck

เครื่องสร้างแฮช SHA-512

สร้างแฮช SHA-512 จากข้อความใดก็ได้

ข้อความอินพุต

ประมวลผลในเครื่อง · ปลอดภัยในการวางข้อมูลลับ

แฮช SHA-512

แฮช SHA-512 จะแสดงที่นี่…

SHA-512 Hashing คืออะไร?

SHA-512 เป็นฟังก์ชันแฮชเข้ารหัสลับที่กำหนดไว้ใน NIST FIPS 180-4 ในฐานะสมาชิกที่ใหญ่ที่สุดของตระกูล SHA-2 รับอินพุตที่มีความยาวเท่าใดก็ได้และสร้าง message digest ขนาดคงที่ 512 บิต (64 ไบต์) ซึ่งแสดงเป็นสตริงตัวอักษรฐานสิบหก 128 ตัว SHA-512 ถูกนำไปใช้ในลายเซ็นดิจิทัล (Ed25519 พึ่งพา SHA-512 ภายใน), โครงสร้าง HMAC, การตรวจสอบความสมบูรณ์ของไฟล์ และโปรโตคอลการเข้ารหัสลับที่ต้องการระยะห่างด้านความปลอดภัยที่กว้าง

SHA-512 ประมวลผลบนบล็อก 1024 บิต (128 ไบต์) โดยใช้การคำนวณแบบเวิร์ด 64 บิตและ 80 รอบการบีบอัด ค่าแฮชเริ่มต้นทั้งแปดของมันได้จากส่วนทศนิยมของรากที่สองของจำนวนเฉพาะแปดตัวแรก และค่าคงที่ประจำรอบ 80 ค่ามาจากรากที่สามของจำนวนเฉพาะ 80 ตัวแรก เนื่องจากใช้การดำเนินการ 64 บิตโดยกำเนิด SHA-512 จึงมักเร็วกว่า SHA-256 บนโปรเซสเซอร์ 64 บิตสมัยใหม่ แม้จะสร้าง digest ที่ยาวกว่า

SHA-384, SHA-512/224 และ SHA-512/256 ล้วนเป็นตัวแปรที่ถูกตัดทอนของ SHA-512 ซึ่งมีโครงสร้างภายในเหมือนกันแต่ใช้ค่าแฮชเริ่มต้นที่แตกต่างกันและสร้างบิตน้อยกว่า เมื่อคุณต้องการความยาว digest สูงสุดที่ตระกูล SHA-2 มี หรือเมื่อโปรโตคอลกำหนดให้ใช้ SHA-512 โดยเฉพาะ (เช่น Ed25519 หรือบางรูปแบบการอนุมานคีย์ที่ใช้ HMAC) SHA-512 คือตัวเลือกที่ถูกต้อง มันให้ความทนทานต่อ collision 256 บิต ซึ่งเทียบเท่า SHA-3-512 และเหนือกว่าขอบ 128 บิตของ SHA-256 มาก

ทำไมต้องใช้เครื่องสร้าง SHA-512 ออนไลน์?

การสร้างแฮช SHA-512 มักต้องใช้คำสั่ง terminal หรือเขียนโค้ดสองสามบรรทัด เครื่องมือในเบราว์เซอร์นี้ให้คุณสร้าง SHA-512 digest ได้ทันทีโดยไม่ต้องติดตั้งซอฟต์แวร์ เปลี่ยนไปใช้ terminal หรือเขียนสคริปต์ชั่วคราว

คำนวณในเบราว์เซอร์ทันที
วางหรือพิมพ์ข้อความใดก็ได้และรับแฮช SHA-512 ขนาด 128 ตัวอักษรทันที Web Crypto API จัดการการคำนวณโดยตรงโดยไม่ต้องพึ่งพาไลบรารี JavaScript ใดๆ
🔒
ให้ความเป็นส่วนตัวก่อน
อินพุตของคุณไม่ออกจากอุปกรณ์เลย การแฮชทั้งหมดทำงานในเครื่องผ่าน Web Crypto API ที่มีอยู่ในเบราว์เซอร์ ไม่มีการส่งข้อมูลไปยังเซิร์ฟเวอร์ใดๆ ไม่มีการบันทึก และไม่มีการเก็บข้อมูล
📋
รูปแบบผลลัพธ์พร้อมคัดลอก
รับแฮช SHA-512 ในรูปแบบ hex ตัวพิมพ์เล็กหรือตัวพิมพ์ใหญ่ด้วยคลิกเดียว มีประโยชน์เมื่อตรวจสอบ checksum จากตัวจัดการแพ็กเกจ, SBOM manifest หรือเอกสารด้านความปลอดภัย
🔍
ไม่ต้องสมัครสมาชิกหรือติดตั้ง
ทำงานได้ในเบราว์เซอร์สมัยใหม่ทุกตัว — Chrome, Firefox, Safari, Edge ไม่ต้องสมัครสมาชิก ไม่ต้องติดตั้งส่วนขยาย ไม่ต้องตั้งค่า CLI เปิดหน้าเพจแล้วเริ่มสร้างแฮชได้เลย

กรณีการใช้งานเครื่องสร้างแฮช SHA-512

Frontend Developer — การดีบักลายเซ็น Ed25519
Ed25519 ใช้ SHA-512 ภายในเพื่ออนุมานคีย์การลงนามและคำนวณ message digest สร้างแฮช SHA-512 ของ payload ทดสอบเพื่อตรวจสอบค่าระหว่างกลางเมื่อนำไปใช้หรือดีบักขั้นตอนลายเซ็น Ed25519
Backend Engineer — การตรวจสอบ HMAC-SHA512
ระบบ Webhook และรูปแบบการยืนยันตัวตน API (OAuth 1.0a, บาง payment gateway) ใช้ HMAC-SHA512 สำหรับการลงนามข้อความ สร้างแฮช SHA-512 อ้างอิงเพื่อตรวจสอบข้ามการนำไปใช้ HMAC ของคุณระหว่างการพัฒนา
DevOps — การตรวจสอบ Artifact และไบนารี
ตรวจสอบ SHA-512 checksum ของไบนารีที่ดาวน์โหลด, container image หรือ firmware ก่อน deploy ไปยัง production Linux distributions หลายรายการให้ SHA-512 checksum พร้อมกับ ISO image
QA Engineer — การตรวจสอบ FIPS 180-4 Test Vector
ตรวจสอบผลลัพธ์ SHA-512 กับ NIST test vector จาก Cryptographic Algorithm Validation Program (CAVP) เพื่อยืนยันว่าการนำไปใช้งานแฮชของคุณจัดการ padding และกรณีขอบถูกต้อง
Data Engineer — การสร้าง Fingerprint สำหรับคีย์ขนาดใหญ่
แฮช composite key หรือ record payload ขนาดใหญ่ด้วย SHA-512 เพื่อสร้าง fingerprint ที่กำหนดได้สำหรับการตรวจจับซ้ำซ้อนใน data pipeline เอาต์พุต 512 บิตช่วยลดความเสี่ยง collision แม้ในข้อมูลหลายพันล้านรายการ
นักศึกษา — สำรวจ Avalanche Effect
เปลี่ยนอักขระเพียงตัวเดียวในอินพุตและสังเกตว่าเอาต์พุต SHA-512 ขนาด 128 ตัวอักษรเปลี่ยนแปลงอย่างไม่สามารถคาดเดาได้อย่างไร สิ่งนี้แสดงให้เห็นคุณสมบัติ avalanche ที่ทำให้ฟังก์ชันแฮชมีประโยชน์ในการเข้ารหัสลับ

การเปรียบเทียบตัวแปรในตระกูล SHA-2

SHA-512 อยู่ในตระกูล SHA-2 ที่กำหนดใน FIPS 180-4 ตารางด้านล่างเปรียบเทียบตัวแปร SHA-2 ที่ใช้สถาปัตยกรรมภายใน 64 บิตของ SHA-512 ร่วมกัน พร้อมกับ SHA-256 เป็นข้อมูลอ้างอิง

ตัวแปรขนาด Digestความยาว Hexขนาดไบต์เหมาะสำหรับ
SHA-256256 bits64 hex chars32 bytesTLS certificates, blockchain, JWTs, SRI
SHA-384384 bits96 hex chars48 bytesTLS 1.3 CertificateVerify, CNSA/Suite B
SHA-512512 bits128 hex chars64 bytesDigital signatures, HMAC, Ed25519, file integrity
SHA-512/224224 bits56 hex chars28 bytesSHA-512 speed on 64-bit CPUs, 224-bit output
SHA-512/256256 bits64 hex chars32 bytesSHA-512 speed on 64-bit CPUs, 256-bit output

SHA-512 เทียบกับ SHA-256, SHA-384 และ SHA-3-512

การเลือกอัลกอริทึมแฮชที่ถูกต้องขึ้นอยู่กับข้อกำหนดด้านความปลอดภัย ข้อจำกัดด้านประสิทธิภาพ และข้อกำหนดของโปรโตคอล SHA-512 ให้ digest ที่กว้างที่สุดในตระกูล SHA-2 และมักเร็วกว่า SHA-256 บนฮาร์ดแวร์ 64 บิต การเปรียบเทียบนี้ครอบคลุมคุณสมบัติที่สำคัญที่สุดในการเลือกระหว่างอัลกอริทึมเหล่านี้

คุณสมบัติSHA-512SHA-256SHA-384SHA-3-512
Digest size512 bits (128 hex)256 bits (64 hex)384 bits (96 hex)512 bits (128 hex)
Block size1024 bits512 bits1024 bits1600 bits (sponge)
Word size64 bits32 bits64 bitsN/A (sponge)
Rounds80648024
Collision resistance2^256 operations2^128 operations2^192 operations2^256 operations
Security statusSecureSecureSecureSecure
StandardFIPS 180-4FIPS 180-4FIPS 180-4FIPS 202
Web Crypto APIYesYesYesNo
64-bit optimizedYesNo (32-bit words)YesYes
Primary use todayEd25519, HMAC, file checksumsTLS, blockchain, SRITLS 1.3, CNSABackup standard

SHA-512 ทำงานภายในอย่างไร

SHA-512 ประมวลผลอินพุตผ่านโครงสร้าง Merkle–Damgård โดยใช้บล็อก 1024 บิต เริ่มต้นสถานะเวิร์ด 64 บิตแปดตัว (H0–H7) จากส่วนทศนิยมของรากที่สองของจำนวนเฉพาะแปดตัวแรก แต่ละบล็อกผ่าน 80 รอบของการผสมที่ใช้การดำเนินการระดับบิต (AND, XOR, NOT, right-rotate, right-shift) บนเวิร์ด 64 บิต ร่วมกับค่าคงที่ประจำรอบ 80 ค่าจากรากที่สามของจำนวนเฉพาะ 80 ตัวแรก

Input: "hello world"
SHA-512: 309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee511a7c7a9bcd3ca86d4cd86f
989dd35bc5ff499670da34255b45b0cfd830e81f605dcf7dc5542e93ae9cd76f
(512 bits = 64 bytes = 128 hex characters)
ขั้นตอนคำอธิบาย
PaddingAppend a 1-bit, then zeros until the message length is 896 mod 1024. Append the original length as a 128-bit big-endian integer.
Block splittingDivide the padded message into 1024-bit (128-byte) blocks.
Message scheduleExpand each 16-word (64-bit) block into 80 words using sigma functions with right-rotate and right-shift operations on 64-bit values.
CompressionProcess 80 rounds per block using Ch, Maj, and two Sigma functions with 80 round constants derived from the cube roots of the first 80 primes.
OutputConcatenate the eight 64-bit state words (H0–H7) into a 512-bit (64-byte) digest, rendered as 128 hexadecimal characters.

ขนาดเวิร์ด 64 บิตที่กว้างขึ้นเป็นตัวแยกความแตกต่างหลักจาก SHA-256 บน CPU 64 บิต แต่ละการดำเนินการประมวลผลบิตเป็นสองเท่าต่อรอบ ซึ่งเป็นเหตุผลที่ SHA-512 มักมีประสิทธิภาพเหนือกว่า SHA-256 ใน benchmark แม้จะรัน 80 รอบแทน 64 คุณสมบัติ avalanche ทำให้การพลิกบิตอินพุตเพียงบิตเดียวทำให้ประมาณ 50% ของบิตเอาต์พุต 512 บิตทั้งหมดเปลี่ยนแปลง

ตัวอย่างโค้ด SHA-512

SHA-512 รองรับโดยตรงในทุกภาษาและ runtime หลัก Web Crypto API ให้มันในเบราว์เซอร์โดยไม่ต้องใช้ไลบรารีใดๆ ตัวอย่างด้านล่างครอบคลุมรูปแบบทั่วไปรวมถึงการจัดการ Unicode และการแฮชไฟล์

JavaScript (Web Crypto API)
// Works in all modern browsers and Node.js 18+
async function sha512(text) {
  const data = new TextEncoder().encode(text)
  const hashBuffer = await crypto.subtle.digest('SHA-512', data)
  const hashArray = Array.from(new Uint8Array(hashBuffer))
  return hashArray.map(b => b.toString(16).padStart(2, '0')).join('')
}

await sha512('hello world')
// → "309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee511a7c7a9bcd3ca86d4cd86f989dd35bc5ff499670da34255b45b0cfd830e81f605dcf7dc5542e93ae9cd76f"

// Node.js (built-in crypto module)
const crypto = require('crypto')
crypto.createHash('sha512').update('hello world').digest('hex')
// → "309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee511a7c7a9bcd3ca86d4cd86f989dd35bc5ff499670da34255b45b0cfd830e81f605dcf7dc5542e93ae9cd76f"
Python
import hashlib

# Basic SHA-512 hash
result = hashlib.sha512(b'hello world').hexdigest()
print(result)
# → "309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee..."

# Hash a string with Unicode (encode to bytes first)
text = 'café ☕'
hashlib.sha512(text.encode('utf-8')).hexdigest()
# → 128-character hex string

# Hash a large file in chunks (memory-efficient)
with open('release.tar.gz', 'rb') as f:
    sha = hashlib.sha512()
    for chunk in iter(lambda: f.read(8192), b''):
        sha.update(chunk)
    print(sha.hexdigest())
Go
package main

import (
    "crypto/sha512"
    "fmt"
)

func main() {
    data := []byte("hello world")
    hash := sha512.Sum512(data)
    fmt.Printf("%x\n", hash)
    // → 309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee511a7c7a9bcd3ca86d4cd86f...
}
CLI (Linux / macOS)
# Using sha512sum (Linux) or shasum (macOS)
echo -n "hello world" | sha512sum
# → 309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee...  -

# macOS
echo -n "hello world" | shasum -a 512
# → 309ecc489c12d6eb4cc40f50c902f2b4d0ed77ee...  -

# Verify a file checksum
echo "309ecc48...  myfile.bin" | sha512sum -c
# → myfile.bin: OK

# Using openssl (cross-platform)
echo -n "hello world" | openssl dgst -sha512
# → SHA2-512(stdin)= 309ecc489c12d6eb4cc40f50c902f2b4...

คำถามที่พบบ่อย

SHA-512 ปลอดภัยกว่า SHA-256 หรือไม่?
SHA-512 ให้ความทนทานต่อ collision 256 บิต เทียบกับ 128 บิตของ SHA-256 โดยอิงจากขอบ birthday attack ที่ครึ่งหนึ่งของความยาว digest สำหรับ preimage resistance SHA-512 ให้ 512 บิต เทียบกับ 256 บิต ทั้งสองถือว่าปลอดภัยจากการโจมตีที่ทราบทั้งหมด ณ ปี 2026 แต่ SHA-512 ให้ระยะห่างด้านความปลอดภัยที่มากกว่า ในทางปฏิบัติ ความทนทานต่อ collision 128 บิตของ SHA-256 ก็เกินขีดความสามารถในการเจาะของคอมพิวเตอร์ปัจจุบันอยู่แล้วมาก
SHA-512 ช้ากว่า SHA-256 หรือไม่?
บนโปรเซสเซอร์ 64 บิต SHA-512 มักเร็วกว่า SHA-256 เพราะทำงานบนเวิร์ด 64 บิตโดยตรง บนระบบ 32 บิตหรือ embedded SHA-512 ช้ากว่าเพราะต้องจำลองการดำเนินการ 64 บิตด้วยคำสั่ง 32 บิตหลายคำสั่ง สำหรับ CPU เดสก์ท็อป เซิร์ฟเวอร์ และมือถือสมัยใหม่ส่วนใหญ่ (ล้วนเป็น 64 บิต) SHA-512 ให้ throughput ที่เท่าเทียมหรือดีกว่า SHA-256
SHA-512 กับ SHA-512/256 แตกต่างกันอย่างไร?
SHA-512/256 ใช้อัลกอริทึมภายในเหมือนกับ SHA-512 (บล็อก 1024 บิต, 80 รอบ, เวิร์ด 64 บิต) แต่เริ่มต้นด้วยค่าแฮชเริ่มต้นที่แตกต่างกันและตัดเอาต์พุตเหลือ 256 บิต สิ่งนี้ให้ความเร็วของ SHA-512 บนฮาร์ดแวร์ 64 บิตพร้อมเอาต์พุตขนาดเท่า SHA-256 นอกจากนี้ SHA-512/256 ยังต้านทาน length-extension attack โดยธรรมชาติเพราะการตัดทอนจะละทิ้งสถานะภายในที่ผู้โจมตีต้องการ
ทำไม Ed25519 ถึงใช้ SHA-512?
รูปแบบลายเซ็น Ed25519 ใช้ SHA-512 สองแห่ง: อันดับแรกเพื่ออนุมาน scalar การลงนาม 256 บิตและ nonce prefix จาก private key seed ขนาด 32 ไบต์ และต่อมาเพื่อแฮชข้อความระหว่างการลงนาม SHA-512 ถูกเลือกเพราะให้เอาต์พุต 512 บิตที่สามารถแบ่งเป็นสองส่วน 256 บิต และการดำเนินการ 64 บิตของมันสอดคล้องกับ arithmetic ของ curve 255 บิตของ Curve25519
SHA-512 สามารถย้อนกลับเพื่อกู้คืนอินพุตเดิมได้หรือไม่?
ไม่ได้ SHA-512 เป็นฟังก์ชันทางเดียวที่มีความทนทานต่อ preimage 512 บิต ไม่มีวิธีที่ทราบในการกู้คืนอินพุตที่เร็วกว่าการค้นหาแบบ brute-force ตลอด 2^512 ความเป็นไปได้ ซึ่งเป็นตัวเลขที่ใหญ่กว่าจำนวนอะตอมโดยประมาณในจักรวาลที่สังเกตได้ อย่างไรก็ตาม อินพุตสั้นหรือคาดเดาได้สามารถพบได้โดยใช้ dictionary attack ซึ่งเป็นเหตุผลที่รหัสผ่านควรใช้ KDF เฉพาะทาง เช่น bcrypt หรือ Argon2 แทน SHA-512 แบบดิบ
SHA-512 รองรับใน Web Crypto API หรือไม่?
ใช่ เบราว์เซอร์สมัยใหม่ทุกตัวใช้งาน SHA-512 ผ่าน crypto.subtle.digest('SHA-512', data) ซึ่งเป็น API เดียวกับที่เครื่องมือนี้ใช้ นอกจากนี้ยังพร้อมใช้งานใน Node.js 18+, Deno และ Bun Web Crypto API คืนค่า ArrayBuffer ที่คุณแปลงเป็นสตริง hex โดยการแมปแต่ละไบต์เป็นการแสดงฐานสิบหกสองตัวอักษร
ควรใช้ SHA-512 แทน SHA-256 เมื่อใด?
ใช้ SHA-512 เมื่อโปรโตคอลกำหนด (Ed25519, บางรูปแบบ HMAC), เมื่อต้องการความทนทานต่อ collision มากกว่า 128 บิต หรือเมื่อใช้งานบนฮาร์ดแวร์ 64 บิตและต้องการ throughput สูงสุด SHA-512 ยังเป็นที่นิยมสำหรับ checksum ความสมบูรณ์ของไฟล์เมื่อ digest ที่ยาวกว่ายอมรับได้ เนื่องจาก hash space ที่กว้างขึ้นช่วยลดความน่าจะเป็นของ collision โดยบังเอิญในชุดข้อมูลขนาดใหญ่มาก สำหรับเว็บแอปพลิเคชัน, API และ TLS ส่วนใหญ่ SHA-256 ยังคงเป็นค่าเริ่มต้นมาตรฐาน