Гайд
Сравнение хеш-алгоритмов
Выбирайте алгоритм по задаче: совместимость, безопасность, производительность и поддержка экосистемы.
Гайд
Выбирайте алгоритм по задаче: совместимость, безопасность, производительность и поддержка экосистемы.
Это сравнение показывает, как один и тот же ввод дает разные хеш-результаты. MD5 сохранен как рабочий legacy-инструмент, но он опасен для security-критичных задач.
| Алгоритм | Статус безопасности | Полезно для | Не использовать для |
|---|---|---|---|
| MD5 | Сломан Legacy / небезопасен | Legacy-проверка checksum для совместимости | Не использовать для подписей, сертификатов, паролей и tamper-proof контроля |
| SHA-1 | Сломан по collision-стойкости Устарел | Только legacy-совместимость | Не использовать в современных security-чувствительных сценариях |
| SHA-256 | Надежный и широко поддерживаемый Рекомендуется | Базовый выбор для целостности и подписей | Не использовать отдельно для хранения паролей |
| SHA-512 | Надежный и широко поддерживаемый Рекомендуется | Проверка целостности, особенно на 64-битных платформах | Может быть менее удобен там, где ожидается SHA-256 |
| BLAKE2 | Надежный Хорошо, но с оговорками | Быстрое современное хеширование при поддержке | Проверяйте требования экосистемы и compliance |
| BLAKE3 | Надежный и очень быстрый Очень сильный, поддержка не везде | Высокопроизводительные современные сценарии | Используйте только при приемлемой поддержке runtime и tooling |
Сравнение сделано намеренно прямым: мы даем legacy-алгоритмы там, где это законно и полезно, но не скрываем риски.
The comparison reference is static. The optional hash comparison tool computes MD5 locally and SHA-256 with the browser Web Crypto API.
SHA-256 is a safe default for broad compatibility. SHA-512 is also strong. BLAKE3 is fast and modern where ecosystem support is acceptable.
No. Use Argon2id, bcrypt, or scrypt. Password hashing needs salts and deliberate slowness against brute-force attacks.
Both have known collision weaknesses that make them unsuitable for modern security-sensitive integrity or signature workflows.
BLAKE3 is attractive when speed matters and your runtime ecosystem supports it consistently across services and tooling.
Not always. Algorithm choice should balance security requirements, ecosystem compatibility, hardware characteristics, and operational constraints.