Weryfikacja hash
Weryfikacja hash
Weryfikacja hash oblicza sumy kontrolne SHA-256, SHA-512 i SHA-1 dla tekstu lub plików oraz szybko porównuje je z oczekiwaną wartością, co ułatwia weryfikację pobrań, kopii zapasowych i integralności danych.
Wejście tekstowe
SHA-256
SHA-512
SHA-1 (legacy)
Hex (małe litery)
Hex (WIELKIE LITERY)
Weryfikacja hashWybierz tryb: Tekst lub PlikWpisz tekst lub upuść plik do weryfikacjiWybierz algorytm hash (domyślnie: SHA-256)Kliknij "Oblicz", aby wygenerować sumę kontrolnąOpcjonalnie: Wklej oczekiwaną wartość do porównania
Szybki start
1
2
3
4
5
Typowe scenariusze
Weryfikacja pobrania
Porównaj z oficjalną sumą kontrolną, aby potwierdzić integralność
Walidacja kopii zapasowej
Porównaj hashe przed i po, aby zapewnić integralność danych
Podpis API
Generuj skróty żądań do uwierzytelniania API
Deduplikacja
Szybko wykrywaj identyczne pliki przez porównanie hash
Wskazówki użycia
Używaj SHA-256 do codziennej weryfikacji — dobra równowaga bezpieczeństwo/wydajność
Używaj SHA-512 dla scenariuszy wysokiego bezpieczeństwa — silniejsza odporność na kolizje
SHA-1 tylko dla kompatybilności legacy — nie zalecane dla nowych przypadków
Uwaga na wielkość liter: Oficjalne sumy kontrolne są często małymi literami; dopasuj format wyjścia
Ograniczenia i kompatybilność
Wymaga WebCrypto API — tylko nowoczesne przeglądarki
Duże pliki używają przetwarzania strumieniowego; bezpieczne dla pamięci, ale wolniejsze dla plików GB
SHA-1 ma znane podatności na kolizje — używaj tylko dla kompatybilności legacy
Prywatność i bezpieczeństwo
Całe przetwarzanie odbywa się lokalnie w przeglądarce. Bieżącą zawartość możesz w każdej chwili zastąpić, wyczyścić i przetworzyć ponownie.
Najczęstsze pytania
Sprawdź, czy plik został w pełni pobrany, nie zmodyfikowany przez antywirus; potwierdź algorytm i wielkość liter
Brak limitu — odczyt strumieniowy zapobiega przepełnieniu pamięci; pliki GB mogą zająć sekundy do minut