Calculadora de Hash SHA-1

Gere o resumo de mensagem SHA-1 (Secure Hash Algorithm 1 definido pela FIPS PUB 180-2) de 160 bits / 20 bytes de um texto ou arquivo em hexadecimal. SHA-1 não deve mais ser usado como função hash segura, use as famílias SHA-2 ou SHA-3 em vez disso.

Arraste e solte um arquivo aqui, ou clique para procurar

Tamanho máximo do arquivo: 100 MB

Arquivo selecionado:

Calculando hash...

Hash SHA-1:

Ferramentas Relacionadas

Mais sobre Hash SHA-1

SHA-1 é uma função de hash criptográfica, o que significa que recebe uma entrada (geralmente uma mensagem ou arquivo) e produz uma saída de tamanho fixo, chamada valor de hash ou resumo, que é único para os dados de entrada.

SHA-1 funciona dividindo os dados de entrada em blocos de 512 bits e processando cada bloco através de uma série de operações matemáticas. O resultado desta computação é um valor de hash de 160 bits.

A ideia-chave por trás do SHA-1 é tornar difícil encontrar duas entradas diferentes que produzam o mesmo valor de hash. Esta propriedade é conhecida como resistência a colisões. É alcançada através do uso de várias técnicas, incluindo:

  1. Preenchimento de Mensagem: Os dados de entrada são preenchidos com bits adicionais para que seu comprimento seja um múltiplo de 512 bits. Isso garante que o último bloco seja sempre processado da mesma maneira, independentemente do comprimento da entrada.

  2. Função de Compressão: SHA-1 usa uma função de compressão complexa que combina o bloco de entrada com o valor de hash anterior para produzir um novo valor de hash. A função de compressão é projetada para ser unidirecional, o que significa que é fácil calcular a saída dada a entrada, mas muito difícil encontrar a entrada dada a saída.

  3. Escalonamento de Mensagem: SHA-1 usa um escalonamento de mensagem para garantir que cada bloco de dados de entrada seja processado de maneira única. O escalonamento de mensagem é baseado em um conjunto de constantes e funções que são repetidas ao longo da computação.

O valor de hash resultante pode ser usado para verificar a integridade dos dados de entrada. Se mesmo um único bit dos dados de entrada for alterado, o valor de hash resultante será completamente diferente. Portanto, o valor de hash pode ser pensado como uma impressão digital dos dados de entrada, e é comumente usado para verificar a autenticidade de assinaturas digitais, senhas e outros dados sensíveis.