Gere hashes criptográficos JH a partir de strings de texto ou ficheiros com a nossa ferramenta online segura
Gere hashes JH-224, JH-256, JH-384 e JH-512
O JH foi um finalista do SHA-3 com excelentes propriedades criptográficas
Copie o hash gerado para a área de transferência com um único clique
🔒 Processamento no Lado do Cliente
Todo o hashing é feito no seu navegador usando JavaScript. Os seus dados nunca saem do seu dispositivo, garantindo máxima privacidade e segurança.
O JH é uma função de hash criptográfica que foi um dos cinco finalistas na competição SHA-3 da NIST. Foi concebido por Hongjun Wu e é conhecido pela sua alta margem de segurança e bom desempenho. O JH utiliza uma construção sponge e opera em blocos de 1024 bits.
✅ Estado de Segurança: O JH é considerado altamente seguro e foi um finalista na competição SHA-3. Não tem ataques práticos conhecidos e fornece forte segurança criptográfica.
| Variante | Tamanho de Saída | Nível de Segurança | Usos Comuns |
|---|---|---|---|
| JH-224 | 224 bits (56 hex chars) | Segurança de 112 bits | Aplicações leves |
| JH-256 | 256 bits (64 hex chars) | Segurança de 128 bits | Uso geral |
| JH-384 | 384 bits (96 hex chars) | Segurança de 192 bits | Aplicações de alta segurança |
| JH-512 | 512 bits (128 hex chars) | Segurança de 256 bits | Segurança máxima |
| Algoritmo | Designer | Construção | Estado |
|---|---|---|---|
| Keccak (SHA-3) | Guido Bertoni et al. | Sponge | Vencedor |
| JH | Hongjun Wu | Sponge | Finalista |
| BLAKE | Jean-Philippe Aumasson et al. | HAIFA | Finalista |
| Skein | Bruce Schneier et al. | UBI | Finalista |
| Grøstl | Praveen Gauravaram et al. | Wide-pipe | Finalista |
💡 Embora o Keccak tenha sido selecionado como SHA-3, o JH permanece uma excelente função de hash criptográfica com fortes propriedades de segurança e é adequado para a maioria das aplicações criptográficas.
Português