Gere hashes criptográficos JH a partir de strings de texto ou arquivos com nossa ferramenta online segura
Gere hashes JH-224, JH-256, JH-384 e JH-512
JH foi um finalista do SHA-3 com excelentes propriedades criptográficas
Copie o hash gerado para a área de transferência com um clique
🔒 Processamento no Lado do Cliente
Todo o hashing é feito no seu navegador usando JavaScript. Seus dados nunca saem do seu dispositivo, garantindo máxima privacidade e segurança.
JH é uma função de hash criptográfica que foi uma das cinco finalistas na competição NIST SHA-3. Foi projetada por Hongjun Wu e é conhecida por sua alta margem de segurança e bom desempenho. JH usa uma construção sponge e opera em blocos de 1024 bits.
✅ Status de Segurança: JH é considerado altamente seguro e foi finalista na competição SHA-3. Não tem ataques práticos conhecidos e fornece forte segurança criptográfica.
| Variante | Tamanho da Saída | Nível de Segurança | Usos Comuns |
|---|---|---|---|
| JH-224 | 224 bits (56 hex chars) | Segurança de 112 bits | Aplicações leves |
| JH-256 | 256 bits (64 hex chars) | Segurança de 128 bits | Propósito geral |
| JH-384 | 384 bits (96 hex chars) | Segurança de 192 bits | Aplicações de alta segurança |
| JH-512 | 512 bits (128 hex chars) | Segurança de 256 bits | Segurança máxima |
| Algoritmo | Designer | Construção | Status |
|---|---|---|---|
| Keccak (SHA-3) | Guido Bertoni et al. | Sponge | Vencedor |
| JH | Hongjun Wu | Sponge | Finalista |
| BLAKE | Jean-Philippe Aumasson et al. | HAIFA | Finalista |
| Skein | Bruce Schneier et al. | UBI | Finalista |
| Grøstl | Praveen Gauravaram et al. | Wide-pipe | Finalista |
💡 Embora Keccak tenha sido selecionado como SHA-3, JH permanece uma excelente função de hash criptográfica com fortes propriedades de segurança e é adequada para a maioria das aplicações criptográficas.
Português