这个工具适合做什么
Hash(哈希、摘要)算法会把任意长度的输入映射为固定长度的摘要值,常见用途包括内容完整性校验、签名预处理、资源指纹生成和接口字段比对。本页支持 MD5、SHA1、SHA256、SHA224、SHA512、SHA384、SHA3 和 RIPEMD160 等常见算法。
常见使用场景
- 确认接口请求体、配置文件或文本内容在传输前后是否一致。
- 生成资源指纹、缓存键或数据校验值。
- 兼容旧系统要求的 MD5、SHA1 摘要输出。
- 为签名或 HMAC 处理前先确认原文内容。
使用步骤
- 输入待计算的文本内容。
- 页面会实时计算各个算法对应的摘要。
- 如目标系统要求大写摘要,可开启“结果转大写”。
- 复制所需算法结果用于接口联调或校验。
示例
输入: hello
MD5: 5d41402abc4b2a76b9719d911017c592
SHA256: 2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824
同一段原文在不同算法下会得到不同长度和不同特征的摘要值。
容易出错的地方
- 换行、空格、制表符都会参与计算,因此复制内容时要避免无意多出字符。
- MD5 和 SHA1 适合兼容场景,不宜作为新的安全方案首选。
- 密码存储不要直接用普通 Hash,应使用Bcrypt 工具这类专门方案。
相关工具
如果你需要带密钥的摘要计算,可以继续使用HMAC 加密工具;涉及密码存储时,则更适合看Bcrypt 加密/校验工具。
常见问题
Hash 和加密有什么区别?
Hash 是把输入映射成固定长度摘要,目标通常是校验完整性或做指纹比对;加密则是为了保护内容可逆地恢复原文,两者目的完全不同。
应该优先使用哪种算法?
如果是新的完整性校验或安全相关用途,通常优先考虑 SHA-256 及以上算法。MD5 和 SHA1 更多用于兼容旧系统或非安全敏感场景。
Hash 结果可以反推出原文吗?
标准 Hash 设计本身就是不可逆的,不能依赖它恢复原文。但短文本和弱口令仍可能被字典攻击撞出,因此安全场景还需要结合加盐和专门方案。
密码存储应该直接用本页的 Hash 吗?
不建议。密码存储应优先使用专门的口令哈希算法,例如 bcrypt,而不是直接使用普通摘要算法。