Generator skrótów (MD5, SHA-256)
Przeciągnij i upuść plik tutaj lub kliknij, aby przesłać
Przewodnik użytkownika
Hash Generator oblicza kryptograficzne skróty dla ciągów tekstowych i plików bezpośrednio w przeglądarce — żadne dane nie są nigdy przesyłane. Funkcje skrótu przyjmują dowolne dane wejściowe i generują odcisk palca o stałej długości: nawet zmiana jednego znaku w danych wejściowych tworzy zupełnie inny skrót. Ta właściwość sprawia, że skróty są niezbędne do weryfikacji integralności danych, wykrywania manipulacji plikami, bezpiecznego przechowywania haseł i generowania unikalnych identyfikatorów. To narzędzie obsługuje najczęściej używane algorytmy skrótu: MD5 (128-bitowy, użytek z poprzednimi systemami), SHA-1 (160-bitowy, przestarzały), SHA-256 (256-bitowy, obecny standard) i SHA-512 (512-bitowy, maksymalna siła). MD5 i SHA-1 są obliczane przez bibliotekę spark-md5 i implementację JS, podczas gdy SHA-256 i SHA-512 używają wbudowanego Web Crypto API przeglądarki (SubtleCrypto.digest) dla maksymalnej wydajności. Dane tekstowe generują skróty natychmiastowo, podczas gdy duże pliki są przetwarzane w tle przez Web Worker, aby interfejs pozostał responsywny. Narzędzie obsługuje również warianty HMAC do generowania kodów uwierzytelniania wiadomości opartych na kluczach — przydatne do weryfikacji ładunków webhook lub podpisów żądań API.
- Wybierz algorytm skrótu — Wybierz MD5, SHA-1, SHA-256 lub SHA-512 z menu rozwijanego. Używaj SHA-256 lub SHA-512 dla aplikacji wrażliwych na bezpieczeństwo; MD5 i SHA-1 są odpowiednie tylko dla zgodności z poprzednimi systemami.
- Wprowadź tekst do skrótowania — Wpisz lub wklej dowolny tekst w panelu wejściowym. Skrót jest wyświetlany natychmiastowo w panelu wyjściowym i aktualizowany w czasie rzeczywistym podczas modyfikowania danych wejściowych.
- Skrótuj plik — Przeciągnij dowolny plik (dokument, obraz, plik binarny lub archiwum) do obszaru upuszczania lub kliknij przycisk przesyłania. Plik jest odczytywany lokalnie w przeglądarce; w przypadku dużych plików przetwarzanie odbywa się w Web Worker, aby interfejs pozostał płynny.
- Porównaj ze znanym skrótem — Wklej znany skrót do pola "Porównaj" poniżej wyjścia. Zielony znacznik wyboru potwierdza, że skróty są zgodne (plik lub tekst jest autentyczny); czerwony krzyżyk wskazuje rozbieżność (dane mogły zostać zmienione).
- Wybierz format wyjściowy — Przełącz między szesnastkowym (małe litery hex, najczęstszy format) a Base64 (przydatny dla wartości HMAC w nagłówkach HTTP i podpisach JWT).
- Skopiuj skrót — Kliknij "Kopiuj", aby skopiować obliczony skrót do schowka. Wklej go do raportów audytu bezpieczeństwa, pól porównawczych, plików Makefile lub integracji API oczekujących określonego formatu skrótu.
Często zadawane pytania
Czy to narzędzie wysyła moje pliki lub tekst na serwer do hashowania?
Nie. Całe hashowanie odbywa się w przeglądarce. MD5 używa biblioteki spark-md5, a SHA-256 używa Web Crypto API przeglądarki — żadne dane nie opuszczają urządzenia.
Czy mogę generować skróty dużych plików?
Tak. MD5 używa opartego na blokach przetwarzania FileReader do obsługi dużych plików bez ładowania wszystkiego do pamięci. SHA-256 używa Web Crypto API przeglądarki w tym samym celu.
Jaka jest różnica między MD5 a SHA-256?
MD5 generuje 128-bitowy skrót i jest szybki, ale nie jest uważany za kryptograficznie bezpieczny do podpisywania lub uwierzytelniania — jest głównie używany do sum kontrolnych integralności plików. SHA-256 generuje 256-bitowy skrót i jest kryptograficznie bezpieczny do ogólnego użytku.
Czy mogę używać tego narzędzia offline?
2Kit to PWA. Po pierwszej wizycie narzędzie działa całkowicie offline.
Czy ten generator skrótów jest bezpłatny?
Tak. 2Kit jest całkowicie bezpłatny, nie wymaga rejestracji i nie ma limitów użytkowania.
Implementacja techniczna
Całe przetwarzanie odbywa się wyłącznie w Twojej przeglądarce — żadne dane nie są nigdy wysyłane na serwery. To narzędzie działa w pełni offline jako Progresywna Aplikacja Webowa (PWA): po pierwszej wizycie wszystkie strony i zasoby są buforowane przez Service Worker i pozostają dostępne bez połączenia z internetem. Twoje dane wejściowe nigdy nie opuszczają urządzenia, co czyni je bezpiecznym dla wrażliwych treści, takich jak klucze API, hasła, prywatne konfiguracje i poufne dokumenty.