CoderTools

Ferramentas de Criptografia

Ferramentas de criptografia, descriptografia e geração de hash

Mostrando 0 ferramentas

Gerador de Hash MD5/MD4

Gere valores de hash MD5 e MD4 para texto ou arquivos com múltiplos formatos de saída

Gerador de Hash SHA

Gerador de hash SHA online suportando algoritmos SHA-1, SHA-256, SHA-384, SHA-512

Criptografia/Descriptografia AES

Criptografe e descriptografe texto com segurança usando o algoritmo AES

Criptografia/Descriptografia Rijndael

Algoritmo AES original com tamanhos de bloco flexíveis (128/192/256 bits). Suporta modos CBC, ECB, CFB, OFB

Codificador/Decodificador JWT

Decodifique, verifique e gere JSON Web Tokens com suporte para múltiplos algoritmos de assinatura

Gerador HMAC

Gere códigos de autenticação HMAC com algoritmos MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA3 e RIPEMD-160

Criptografia/Descriptografia RSA

Use criptografia assimétrica RSA para criptografia de chave pública, descriptografia de chave privada, assinatura digital e verificação

Ferramenta de Assinatura Ed25519

Gere pares de chaves Ed25519, assine mensagens e verifique assinaturas usando o Algoritmo de Assinatura Digital de Curva Edwards

Ferramenta de Assinatura ECDSA

Gere pares de chaves ECDSA, assine mensagens e verifique assinaturas com as curvas secp256k1, P-256, P-384, P-521

Ferramenta de Assinatura DSA

Gere pares de chaves DSA, assine e verifique mensagens com o Algoritmo de Assinatura Digital FIPS 186 (obsoleto, apenas verificação aprovada no FIPS 186-5)

Criptografia/Descriptografia DES/3DES

Criptografe e descriptografe usando algoritmos DES e 3DES com múltiplos modos e opções de preenchimento

Criptografia/Descriptografia Blowfish

Cifra de bloco simétrica rápida projetada por Bruce Schneier, com comprimento de chave variável (32-448 bits)

Criptografia/Descriptografia Twofish

Finalista AES, cifra simétrica com blocos de 128 bits e chaves de 128/192/256 bits, projetada por Bruce Schneier

Criptografia/Descriptografia CAST5 (CAST-128)

Cifra de bloco simétrica com comprimento de chave variável (40-128 bits), amplamente usada em criptografia PGP, compatível com RFC 2144

Criptografia/Descriptografia Serpent

Algoritmo finalista AES com chaves de 128/192/256 bits, 32 rodadas, oferecendo excelente margem de segurança e resistência criptanalítica comprovada

Criptografia/Descriptografia LOKI97

Cifra de bloco australiana candidata ao AES com blocos de 128 bits e chaves de 128/192/256 bits, design de rede Feistel de 16 rodadas

Criptografia/Descriptografia IDEA

International Data Encryption Algorithm com chave de 128 bits e blocos de 64 bits, historicamente usado em PGP

Criptografia/Descriptografia TEA/XTEA/XXTEA

Família Tiny Encryption Algorithm com chave de 128 bits, popular em desenvolvimento de jogos, dispositivos IoT e sistemas embarcados

Família RC (RC4/RC5/RC6)

Cifras de fluxo e bloco da família RC incluindo RC4, RC4-Drop, RC5 e RC6 (finalista AES)

Criptografia ChaCha20

Cifra de fluxo moderna com ChaCha20, ChaCha20-Poly1305 AEAD e variantes XChaCha20

Criptografia Salsa20

Cifra de fluxo de alta velocidade com Salsa20, Salsa20/12, Salsa20/8 e variantes XSalsa20

Criptografia Camellia

Cifra de bloco padrão japonês/europeu (ISO/IEC 18033-3) com chaves 128/192/256 bits e vários modos

Criptografia SEED

Cifra de bloco padrão nacional coreano (RFC 4269, ISO 18033-3) com chave 128 bits e modo CBC

Suite de Cifras GOST

Cifra de bloco russa GOST 28147-89/Magma com múltiplos modos, opções de S-Box e métodos de preenchimento

Gerador de Hash BLAKE

Gere hashes BLAKE2b, BLAKE2s e BLAKE3 para texto e arquivos, algoritmos de hash rápidos e seguros

Gerador de Hash de Senha

Gere e verifique hashes de senha seguros usando algoritmos Bcrypt, Scrypt e Argon2

Derivação de Chaves PBKDF2

Derive chaves de criptografia seguras de senhas usando PBKDF2 com SHA-256/384/512, compatível com OWASP

Derivação de Chaves HKDF

Derive chaves criptográficas usando o paradigma extract-expand HKDF RFC 5869, usado em TLS 1.3 e Signal Protocol

Calculadora CRC

Calcule checksums CRC-8, CRC-16, CRC-32, CRC-64 com suporte para Modbus, CCITT e outros padrões de protocolo

Calculadora de Checksum Adler-32

Calcula checksums Adler-32 para texto e arquivos, checksum rápido usado em compressão zlib/gzip

Gerador de Hash RIPEMD

Gera hashes RIPEMD-128/160/256/320 para texto e arquivos, RIPEMD-160 amplamente usado no Bitcoin

Gerador de Hash Whirlpool

Gera hashes Whirlpool de 512 bits usando algoritmos Whirlpool-0, Whirlpool-T e Whirlpool ISO

Gerador de Hash Snefru

Gera hashes Snefru-128/256 para texto e arquivos, função hash criptográfica inicial por Ralph Merkle

Gerador de Hash HAS-160

Gera hashes HAS-160, padrão criptográfico coreano para assinaturas digitais KCDSA

Gerador xxHash

Hash não-criptográfico extremamente rápido suportando xxHash32, xxHash64, xxHash3 e xxHash128

Gerador de Hash SHA-3 / Keccak

Gera hashes SHA3-224/256/384/512 e Keccak com aceleração WebAssembly, usado no Ethereum

Gerador MurmurHash

Função hash não-criptográfica de alto desempenho para tabelas hash, filtros Bloom e particionamento de dados

Gerador de Hash FNV

Função hash Fowler-Noll-Vo com variantes FNV-1 e FNV-1a, usada em DNS, tabelas hash e estruturas de dados

Gerador de Hash GOST

Gerar hashes GOST R 34.11-94 e Streebog (GOST R 34.11-2012), padrões criptográficos nacionais russos

Ferramentas de Criptografia SM

Ferramentas de criptografia padrão nacional chinês suportando cifra de chave pública SM2, hash SM3 e cifra de bloco SM4

Ferramentas de Criptografia e Hash

A criptografia é a prática de proteger dados contra acesso não autorizado e adulteração usando algoritmos matemáticos. Esta categoria abrange operações criptográficas essenciais, incluindo criptografia simétrica (AES, DES, Blowfish, Twofish), criptografia assimétrica (RSA), algoritmos de hash (MD5, SHA, BLAKE), HMAC para autenticação e JWT para geração segura de tokens. Essas ferramentas são fundamentais para proteger informações sensíveis em aplicativos, APIs, bancos de dados e transmissão de dados. A criptografia moderna fornece confidencialidade através de encriptação, integridade através de hashing e autenticidade através de assinaturas digitais. Entender quando e como usar cada algoritmo criptográfico é crucial para construir sistemas seguros. Este guia cobre seleção de algoritmos, melhores práticas de gerenciamento de chaves, considerações de segurança e erros comuns a evitar.

🔧 Principais Ferramentas de Criptografia

Criptografia AES

AES (Advanced Encryption Standard) é o padrão da indústria para criptografia simétrica, usado por agências governamentais e empresas em todo o mundo. Suporta tamanhos de chave de 128, 192 e 256 bits, com AES-256 fornecendo segurança resistente a quantum para dados altamente sensíveis.

Criptografia RSA

RSA é um sistema criptográfico de chave pública que permite comunicação segura sem troca prévia de chaves. Essencial para HTTPS, assinaturas digitais e cenários de criptografia assimétrica onde as partes não se conheceram previamente.

Hash SHA

A família SHA (Secure Hash Algorithm) fornece funções de hash criptográficas para verificação de integridade de dados, armazenamento de senhas e assinaturas digitais. SHA-256 e SHA-3 são recomendados para novas aplicações.

Comparação de Ferramentas de Criptografia

Tipo de Ferramenta Recursos e Casos de Uso
Criptografia AESCriptografia simétrica padrão da indústria (a mesma chave encripta/decripta). AES-256 recomendado para dados sensíveis. Modos: CBC para arquivos, GCM para comunicação de rede (autenticado).
Criptografia RSACriptografia assimétrica (chave pública/privada). Tamanho de chave 2048+ bits para segurança. Usado para troca de chaves, assinaturas digitais. Mais lento que AES, tipicamente usado para criptografar chaves AES.
Hash SHA-256Função de hash criptográfica produzindo saída de 256 bits. Resistente a colisões, unidirecional. Use para verificação de integridade, hashing de senhas (com sal), assinaturas digitais.
HMACHash-based Message Authentication Code. Combina hash com chave secreta para autenticação de mensagem. Verifica tanto integridade quanto autenticidade dos dados.
JWTJSON Web Token para autenticação stateless. Contém cabeçalho, payload, assinatura. Assinado com HMAC ou RSA. Defina tempos de expiração apropriados para segurança.
Criptografia SMPadrões criptográficos chineses: SM2 (curva elíptica), SM3 (hash), SM4 (criptografia simétrica). Requerido para conformidade com regulamentações chinesas.

Melhores Práticas de Criptografia

Nunca Crie Sua Própria Criptografia

Use bibliotecas criptográficas estabelecidas (OpenSSL, libsodium, Web Crypto API). Implementações personalizadas quase sempre têm vulnerabilidades. O código de criptografia é extremamente difícil de acertar.

Escolha o Algoritmo Correto

AES-256-GCM para criptografia de dados. RSA-2048+ ou ECDSA para assinaturas. SHA-256/SHA-3 para hashing. Argon2/bcrypt para senhas. Não use MD5/SHA-1 para segurança.

Gerencie Chaves de Forma Segura

Use HSMs ou serviços de gerenciamento de chaves. Nunca codifique chaves no código-fonte. Rotacione chaves regularmente. Use chaves diferentes para diferentes propósitos.

Use Salt e IV Corretamente

Sempre use IVs aleatórios para criptografia (nunca reutilize). Use salts únicos por usuário para hashing de senhas. Armazene salt/IV junto com dados criptografados (não são secretos).

Implemente Camadas de Segurança Adequadas

Use TLS para dados em trânsito. Criptografe dados sensíveis em repouso. Implemente controles de acesso adequados. Registre o uso de criptografia para auditoria.

Planeje para Computação Quântica

AES-256 é considerado resistente a quantum. Tamanhos de chave RSA podem precisar aumentar. Considere algoritmos pós-quânticos para segurança de longo prazo.

Menu Rápido

Nenhuma ferramenta recente