Generator hashy (MD5, SHA-1, SHA-256, HMAC)
Hash to deterministyczny „odcisk palca” danych: to samo wejście zawsze daje to samo wyjście. Używa się go do kontroli integralności, szybkiego porównywania i budowania podpisów, które wykrywają modyfikacje. Ten generator pozwala obliczać popularne skróty (MD5, SHA‑1, SHA‑256) oraz HMAC bezpośrednio w przeglądarce, bez wklejania danych do zewnętrznych narzędzi.
Dobierz algorytm do celu. Dla nowych zastosowań integralnościowych najczęściej wybiera się SHA‑256. MD5 i SHA‑1 mogą pojawiać się w starych systemach, ale nie są odporne na kolizje, więc nie nadają się do nowych projektów bezpieczeństwa. Jeśli potrzebujesz podpisu opartego o współdzielony sekret, wybierz HMAC — to standard w webhookach i podpisywaniu żądań.
Gdy wyniki nie pasują, problem zwykle leży w szczegółach: inne kodowanie (UTF‑8), inne znaki nowej linii (\n vs \r\n), dodatkowe spacje albo inny „string do podpisu” niż zakładano. Upewnij się, że porównujesz te same bajty, a nie tylko tekst. To samo dotyczy formatu wyniku: hex i Base64 kodują te same bajty, tylko innym alfabetem.
Ten tool pokazuje oba formaty, więc łatwiej dopasować się do API. Po wyrównaniu wejść i formatu porównania, hashe zawsze się zrównają. Jeśli pracujesz z tajnymi danymi, pamiętaj: hash ≠ szyfrowanie. To narzędzie jest przeznaczone do debugowania i workflow deweloperskich.
- Sprawdzenie integralności danych i porównywanie wartości.
- Debugowanie podpisów API i różnic w wejściu do hashowania.
- Tworzenie stabilnych identyfikatorów do testów i cache.
- Weryfikacja webhooków poprzez HMAC podczas developmentu.
- Porównanie reprezentacji hex vs Base64 w SDK.
- Wykrywanie ukrytych spacji i różnic w normalizacji tekstu.
- 1Wybierz algorytm (MD5, SHA-1, SHA-256 lub HMAC).
- 2Wklej tekst do zhashowania (payload, ID, string do podpisu).
- 3Dla HMAC wpisz sekret.
- 4Wygeneruj digest i skopiuj go jako hex lub Base64.
- 5Porównuj wyniki między systemami, aby wykryć różnice w kodowaniu.