入出力データはサーバーに送信されず、どこにも保存されません。すべての処理はブラウザ上で完結します。

ハッシュ生成ツール

アルゴリズム
ハッシュ値

使い方


  1. 入力欄にテキストを入力または貼り付けます。
  2. アルゴリズム(SHA-1、SHA-256、SHA-384、SHA-512)を選択します。
  3. 入力と同時にリアルタイムでハッシュ値が生成されます。
  4. コピーボタンでハッシュ値をクリップボードにコピーできます。

ハッシュアルゴリズム


SHA(Secure Hash Algorithm)は暗号学的ハッシュ関数のファミリーです。入力データのサイズに関わらず、各アルゴリズムは固定長の出力を生成します。

  • SHA-1(40文字):レガシーなアルゴリズム。チェックサムやGitのコミットハッシュに使われていますが、衝突脆弱性が発見されておりセキュリティ用途には非推奨です。
  • SHA-256(64文字):最も広く使われています。デジタル署名(TLS/SSL)、ブロックチェーン(Bitcoin)、データ整合性検証、パスワードハッシュの標準です。
  • SHA-384(96文字):SHA-512の切り詰め版。政府・軍事用途(NSA Suite B)で使用されます。
  • SHA-512(128文字):最高のセキュリティ。高セキュリティ証明書や大規模データ検証など、最大限の衝突耐性が必要な場面に適しています。

どのアルゴリズムを使うべき?


  • 一般用途・データ整合性:SHA-256
  • ファイルのチェックサム・簡易検証:SHA-256
  • 最高レベルのセキュリティ要件:SHA-512
  • レガシーシステムとの互換性:SHA-1(新しいセキュリティ用途には避ける)

暗号学的ハッシュとは


暗号学的ハッシュ関数は、任意のサイズの入力を受け取り、固定長の出力(ハッシュ値やダイジェスト)を生成します。同じ入力からは常に同じハッシュが得られますが、入力をわずかに変更するだけで全く異なる出力になります。ハッシュ関数は一方向性で、ハッシュ値から元の入力を逆算することはできません。これらの性質により、ハッシュはデータ整合性の検証、パスワードの保存、デジタル署名、ブロックチェーン技術に欠かせない存在となっています。

活用シーン


  • ファイル整合性:ファイル転送の前後でハッシュを生成し、破損や改ざんがないことを確認。
  • パスワード保存:データベースに保存する前にパスワードをハッシュ化(本番環境ではbcryptやArgon2などの専用ハッシュ関数を使用してください)。
  • チェックサム:公開されたハッシュ値と受信ファイルのハッシュを比較して、ダウンロードの正当性を検証。
  • 重複検出:ファイル全体を比較する代わりにハッシュを比較して、重複コンテンツを効率的に特定。
  • バージョン管理:GitはSHA-1ハッシュを使用して、コミット、ツリー、ブロブを一意に識別しています。

プライバシー


すべてのハッシュ生成処理はブラウザ内のWeb Crypto API(crypto.subtle)で完結します。データがサーバーに送信されることは一切ありません。