Ferramentas de criptografia, descriptografia e geração de hash
Gere valores de hash MD5 e MD4 para texto ou arquivos com múltiplos formatos de saída
Gerador de hash SHA online suportando algoritmos SHA-1, SHA-256, SHA-384, SHA-512
Criptografe e descriptografe texto com segurança usando o algoritmo AES
Algoritmo AES original com tamanhos de bloco flexíveis (128/192/256 bits). Suporta modos CBC, ECB, CFB, OFB
Decodifique, verifique e gere JSON Web Tokens com suporte para múltiplos algoritmos de assinatura
Gere códigos de autenticação HMAC com algoritmos MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA3 e RIPEMD-160
Use criptografia assimétrica RSA para criptografia de chave pública, descriptografia de chave privada, assinatura digital e verificação
Gere pares de chaves Ed25519, assine mensagens e verifique assinaturas usando o Algoritmo de Assinatura Digital de Curva Edwards
Gere pares de chaves ECDSA, assine mensagens e verifique assinaturas com as curvas secp256k1, P-256, P-384, P-521
Gere pares de chaves DSA, assine e verifique mensagens com o Algoritmo de Assinatura Digital FIPS 186 (obsoleto, apenas verificação aprovada no FIPS 186-5)
Criptografe e descriptografe usando algoritmos DES e 3DES com múltiplos modos e opções de preenchimento
Cifra de bloco simétrica rápida projetada por Bruce Schneier, com comprimento de chave variável (32-448 bits)
Finalista AES, cifra simétrica com blocos de 128 bits e chaves de 128/192/256 bits, projetada por Bruce Schneier
Cifra de bloco simétrica com comprimento de chave variável (40-128 bits), amplamente usada em criptografia PGP, compatível com RFC 2144
Algoritmo finalista AES com chaves de 128/192/256 bits, 32 rodadas, oferecendo excelente margem de segurança e resistência criptanalítica comprovada
Cifra de bloco australiana candidata ao AES com blocos de 128 bits e chaves de 128/192/256 bits, design de rede Feistel de 16 rodadas
International Data Encryption Algorithm com chave de 128 bits e blocos de 64 bits, historicamente usado em PGP
Família Tiny Encryption Algorithm com chave de 128 bits, popular em desenvolvimento de jogos, dispositivos IoT e sistemas embarcados
Cifras de fluxo e bloco da família RC incluindo RC4, RC4-Drop, RC5 e RC6 (finalista AES)
Cifra de fluxo moderna com ChaCha20, ChaCha20-Poly1305 AEAD e variantes XChaCha20
Cifra de fluxo de alta velocidade com Salsa20, Salsa20/12, Salsa20/8 e variantes XSalsa20
Cifra de bloco padrão japonês/europeu (ISO/IEC 18033-3) com chaves 128/192/256 bits e vários modos
Cifra de bloco padrão nacional coreano (RFC 4269, ISO 18033-3) com chave 128 bits e modo CBC
Cifra de bloco russa GOST 28147-89/Magma com múltiplos modos, opções de S-Box e métodos de preenchimento
Gere hashes BLAKE2b, BLAKE2s e BLAKE3 para texto e arquivos, algoritmos de hash rápidos e seguros
Gere e verifique hashes de senha seguros usando algoritmos Bcrypt, Scrypt e Argon2
Derive chaves de criptografia seguras de senhas usando PBKDF2 com SHA-256/384/512, compatível com OWASP
Derive chaves criptográficas usando o paradigma extract-expand HKDF RFC 5869, usado em TLS 1.3 e Signal Protocol
Calcule checksums CRC-8, CRC-16, CRC-32, CRC-64 com suporte para Modbus, CCITT e outros padrões de protocolo
Calcula checksums Adler-32 para texto e arquivos, checksum rápido usado em compressão zlib/gzip
Gera hashes RIPEMD-128/160/256/320 para texto e arquivos, RIPEMD-160 amplamente usado no Bitcoin
Gera hashes Whirlpool de 512 bits usando algoritmos Whirlpool-0, Whirlpool-T e Whirlpool ISO
Gera hashes Snefru-128/256 para texto e arquivos, função hash criptográfica inicial por Ralph Merkle
Gera hashes HAS-160, padrão criptográfico coreano para assinaturas digitais KCDSA
Hash não-criptográfico extremamente rápido suportando xxHash32, xxHash64, xxHash3 e xxHash128
Gera hashes SHA3-224/256/384/512 e Keccak com aceleração WebAssembly, usado no Ethereum
Função hash não-criptográfica de alto desempenho para tabelas hash, filtros Bloom e particionamento de dados
Função hash Fowler-Noll-Vo com variantes FNV-1 e FNV-1a, usada em DNS, tabelas hash e estruturas de dados
Gerar hashes GOST R 34.11-94 e Streebog (GOST R 34.11-2012), padrões criptográficos nacionais russos
Ferramentas de criptografia padrão nacional chinês suportando cifra de chave pública SM2, hash SM3 e cifra de bloco SM4
A criptografia é a prática de proteger dados contra acesso não autorizado e adulteração usando algoritmos matemáticos. Esta categoria abrange operações criptográficas essenciais, incluindo criptografia simétrica (AES, DES, Blowfish, Twofish), criptografia assimétrica (RSA), algoritmos de hash (MD5, SHA, BLAKE), HMAC para autenticação e JWT para geração segura de tokens. Essas ferramentas são fundamentais para proteger informações sensíveis em aplicativos, APIs, bancos de dados e transmissão de dados. A criptografia moderna fornece confidencialidade através de encriptação, integridade através de hashing e autenticidade através de assinaturas digitais. Entender quando e como usar cada algoritmo criptográfico é crucial para construir sistemas seguros. Este guia cobre seleção de algoritmos, melhores práticas de gerenciamento de chaves, considerações de segurança e erros comuns a evitar.
AES (Advanced Encryption Standard) é o padrão da indústria para criptografia simétrica, usado por agências governamentais e empresas em todo o mundo. Suporta tamanhos de chave de 128, 192 e 256 bits, com AES-256 fornecendo segurança resistente a quantum para dados altamente sensíveis.
RSA é um sistema criptográfico de chave pública que permite comunicação segura sem troca prévia de chaves. Essencial para HTTPS, assinaturas digitais e cenários de criptografia assimétrica onde as partes não se conheceram previamente.
A família SHA (Secure Hash Algorithm) fornece funções de hash criptográficas para verificação de integridade de dados, armazenamento de senhas e assinaturas digitais. SHA-256 e SHA-3 são recomendados para novas aplicações.
| Tipo de Ferramenta | Recursos e Casos de Uso |
|---|---|
| Criptografia AES | Criptografia simétrica padrão da indústria (a mesma chave encripta/decripta). AES-256 recomendado para dados sensíveis. Modos: CBC para arquivos, GCM para comunicação de rede (autenticado). |
| Criptografia RSA | Criptografia assimétrica (chave pública/privada). Tamanho de chave 2048+ bits para segurança. Usado para troca de chaves, assinaturas digitais. Mais lento que AES, tipicamente usado para criptografar chaves AES. |
| Hash SHA-256 | Função de hash criptográfica produzindo saída de 256 bits. Resistente a colisões, unidirecional. Use para verificação de integridade, hashing de senhas (com sal), assinaturas digitais. |
| HMAC | Hash-based Message Authentication Code. Combina hash com chave secreta para autenticação de mensagem. Verifica tanto integridade quanto autenticidade dos dados. |
| JWT | JSON Web Token para autenticação stateless. Contém cabeçalho, payload, assinatura. Assinado com HMAC ou RSA. Defina tempos de expiração apropriados para segurança. |
| Criptografia SM | Padrões criptográficos chineses: SM2 (curva elíptica), SM3 (hash), SM4 (criptografia simétrica). Requerido para conformidade com regulamentações chinesas. |
Use bibliotecas criptográficas estabelecidas (OpenSSL, libsodium, Web Crypto API). Implementações personalizadas quase sempre têm vulnerabilidades. O código de criptografia é extremamente difícil de acertar.
AES-256-GCM para criptografia de dados. RSA-2048+ ou ECDSA para assinaturas. SHA-256/SHA-3 para hashing. Argon2/bcrypt para senhas. Não use MD5/SHA-1 para segurança.
Use HSMs ou serviços de gerenciamento de chaves. Nunca codifique chaves no código-fonte. Rotacione chaves regularmente. Use chaves diferentes para diferentes propósitos.
Sempre use IVs aleatórios para criptografia (nunca reutilize). Use salts únicos por usuário para hashing de senhas. Armazene salt/IV junto com dados criptografados (não são secretos).
Use TLS para dados em trânsito. Criptografe dados sensíveis em repouso. Implemente controles de acesso adequados. Registre o uso de criptografia para auditoria.
AES-256 é considerado resistente a quantum. Tamanhos de chave RSA podem precisar aumentar. Considere algoritmos pós-quânticos para segurança de longo prazo.