Gerador de Hash de Senha: Proteja Suas Senhas com Argon2, bcrypt, scrypt e PBKDF2

By Tooladex Team
Gerador de Hash de Senha: Proteja Suas Senhas com Argon2, bcrypt, scrypt e PBKDF2

Se você já armazenou senhas de usuários em um banco de dados, provavelmente ouviu que você nunca deve armazenar senhas em texto simples. Mas simplesmente usar MD5 ou SHA-256 também não é suficiente.

A hash de senhas requer algoritmos especializados projetados para serem lentos, intensivos em memória e resistentes a ataques de força bruta. É aí que entram Argon2, bcrypt, scrypt e PBKDF2.

O Gerador de Hash de Senha Tooladex permite que você gere e verifique hashes de senhas seguras usando os quatro algoritmos padrão da indústria — com controle total sobre parâmetros de segurança como custo de memória, iterações e paralelismo.


Por que Hashes Regulares Não Funcionam para Senhas

Você pode se perguntar: se SHA-256 é seguro, por que não posso usá-lo para senhas?

O problema é a velocidade. SHA-256 é projetado para ser rápido — GPUs modernas podem calcular bilhões de hashes SHA-256 por segundo. Isso torna os ataques de força bruta triviais.

Algoritmo Velocidade (hashes/segundo) Segurança da Senha
MD5 ~10 bilhões ❌ Terrível
SHA-256 ~1 bilhão ❌ Fraco
bcrypt ~10.000 ✅ Bom
Argon2id ~100-1.000 ✅ Excelente

Os algoritmos de hash de senhas são intencionalmente lentos. Eles são projetados para levar centenas de milissegundos por hash, tornando ataques de força bruta em larga escala impraticáveis.


O que Torna o Hash de Senhas Diferente

Os algoritmos de hash de senhas têm várias propriedades-chave que funções de hash de uso geral não possuem:

Salting Embutido

Um salt é um dado aleatório adicionado a cada senha antes do hash. Isso garante que:

  • Dois usuários com a mesma senha recebam hashes diferentes
  • Ataques de tabela arco-íris sejam ineficazes
  • Você não pode dizer se dois usuários têm a mesma senha

Fator de Trabalho Configurável

Os hashes de senha permitem que você ajuste o custo computacional. À medida que o hardware se torna mais rápido, você pode aumentar o fator de trabalho para manter a segurança.

Dureza de Memória (Argon2, scrypt)

Algoritmos modernos usam grandes quantidades de RAM durante o hash. Isso torna os ataques de GPU e ASIC muito mais caros, uma vez que a memória é mais difícil de paralelizar do que a computação.


Comparação de Algoritmos de Hash de Senhas

O Gerador de Hash de Senha Tooladex suporta quatro algoritmos padrão da indústria.


Argon2id — O Padrão Moderno

Argon2 venceu a Competição de Hash de Senha em 2015 e é a escolha recomendada para novas aplicações.

Argon2 vem em três variantes:

  • Argon2d — Otimizado contra ataques de GPU
  • Argon2i — Resistente a ataques de canal lateral
  • Argon2id — Híbrido de ambos (recomendado)

Parâmetros:

  • Memória (m): RAM usada durante o hash (KB)
  • Iterações (t): Número de passagens sobre a memória
  • Paralelismo (p): Número de threads

Recomendações OWASP:

  • Memória: 19 MB mínimo (19.456 KB)
  • Iterações: 2
  • Paralelismo: 1

Exemplo de Saída:

$argon2id$v=19$m=65536,t=3,p=4$c2FsdHNhbHRzYWx0$hash...

Quando usar: Novas aplicações, requisitos de alta segurança, quando você pode configurar o uso de memória.


bcrypt — Clássico Testado em Batalha

bcrypt tem protegido senhas desde 1999. É bem compreendido, amplamente suportado e ainda seguro quando configurado corretamente.

Parâmetros:

  • Fator de Custo: 2^custo iterações (tipicamente 10-14)

Limitações:

  • Limite de senha de 72 bytes (senhas mais longas são truncadas)
  • Não é resistente à memória (vulnerável a ataques de GPU em larga escala)

Exemplo de Saída:

$2b$12$LQv3c1yqBWVHxkd0LHAkCOYz6TtxMQJqhN8/X4beSmCQQ...

Quando usar: Sistemas legados, quando Argon2 não está disponível, amplamente suportado em várias plataformas.


scrypt — Pioneiro em Dureza de Memória

scrypt foi projetado em 2009 especificamente para ser resistente à memória, tornando os ataques de GPU e ASIC caros.

Parâmetros:

  • N: Custo de CPU/memória (potência de 2, tipicamente 16384-131072)
  • r: Tamanho do bloco (tipicamente 8)
  • p: Paralelismo (tipicamente 1)

Exemplo de Saída:

$scrypt$n=16384$r=8$p=1$<hex salt>$<hex hash>...

Quando usar: Quando Argon2 não está disponível, aplicações de criptomoeda, sistemas que requerem dureza de memória.


PBKDF2 — O Padrão NIST

PBKDF2 (Função de Derivação de Chave Baseada em Senha 2) é aprovado pelo NIST e exigido para alguns padrões de conformidade (FIPS).

Parâmetros:

  • Iterações: Número de rodadas (600.000+ recomendado)
  • Função de Hash: SHA-256 ou SHA-512

Limitações:

  • Não é resistente à memória
  • Vulnerável a ataques de GPU
  • Requer contagens de iteração muito altas

Exemplo de Saída:

$pbkdf2-sha256$i=600000$<hex salt>$<hex hash>...

Quando usar: Requisitos de conformidade FIPS, quando outros algoritmos não estão disponíveis.


Escolhendo o Algoritmo Certo

Aqui está um quadro de decisão:

Cenário Algoritmo Recomendado
Nova aplicação Argon2id
Necessita de amplo suporte de biblioteca bcrypt
Dureza de memória necessária, sem Argon2 scrypt
Conformidade FIPS/NIST necessária PBKDF2
Migrando de MD5/SHA Argon2id ou bcrypt

Resumo: Use Argon2id para novos projetos. É a melhor prática atual endossada pela OWASP, pesquisadores de segurança e criptógrafos.


Recursos do Gerador de Hash de Senha Tooladex

O Gerador de Hash de Senha Tooladex fornece tudo o que você precisa para trabalhar com hashes de senhas.

Modo Gerar

Todos os Quatro Algoritmos Gere hashes usando Argon2id, bcrypt, scrypt ou PBKDF2 com controle total sobre os parâmetros.

Parâmetros Configuráveis

  • Argon2: Memória, iterações, paralelismo, comprimento do hash
  • bcrypt: Fator de custo (4-16)
  • scrypt: N, r, p, comprimento da chave
  • PBKDF2: Iterações, função de hash, comprimento da chave

Configurações Pré-definidas Argon2 inclui pré-definições com um clique (incluindo uma opção OWASP). scrypt e PBKDF2 fornecem pré-definições de parâmetros comuns via menus suspensos.

Tempos de Hash Veja exatamente quanto tempo leva para fazer o hash — busque 0,5-1 segundo no seu hardware alvo.

Modo Verificar

Detecção Automática de Algoritmo Cole um formato de hash suportado e a ferramenta detecta automaticamente o algoritmo (Argon2 $argon2..., bcrypt $2b$..., além dos formatos da ferramenta $scrypt$... / $pbkdf2-...).

Extração de Parâmetros A ferramenta extrai o salt e os parâmetros do hash, re-hash com as mesmas configurações e compara os resultados.

Resultados Claros Feedback visual de aprovação/reprovação com informações de tempo.

Segurança

100% Lado do Cliente Todo o hashing acontece no seu navegador usando WebAssembly. Suas senhas nunca são transmitidas para nenhum servidor.

Sais Criptograficamente Seguros Sais aleatórios são gerados usando crypto.getRandomValues().


Exemplos Práticos

Exemplo 1: Gerando um Hash de Senha Seguro

Senha: MySecureP@ssw0rd!

Usando Argon2id (configurações OWASP):

  • Memória: 19.456 KB (19 MB)
  • Iterações: 2
  • Paralelismo: 1

Resultado:

$argon2id$v=19$m=19456,t=2,p=1$<base64 salt>$<base64 hash>...

Esse hash pode ser armazenado com segurança no seu banco de dados. Quando um usuário faz login, você verifica a senha dele contra esse hash.


Exemplo 2: Migrando de MD5

Se você tem hashes de senha MD5 legados, não pode convertê-los diretamente (hashes são unidirecionais). Em vez disso:

  1. Quando os usuários fazem login, verifique contra o hash MD5 antigo
  2. Se for bem-sucedido, re-hashe a senha deles com Argon2id
  3. Armazene o novo hash Argon2id e exclua o hash MD5
  4. Com o tempo, todos os usuários ativos migram para Argon2id

Exemplo 3: Verificando uma Senha

Hash armazenado:

$2b$12$LQv3c1yqBWVHxkd0LHAkCOYz6TtxMQJqhN8/X4beSmCQQ...

Usuário insere: correct_password

A ferramenta:

  1. Detecta que este é um hash bcrypt com fator de custo 12
  2. Extrai o salt do hash
  3. Hash correct_password com o mesmo salt e custo
  4. Compara o resultado — Combinação!

Melhores Práticas para Hash de Senhas

O que Fazer

  • Use Argon2id para novas aplicações
  • Use sais únicos e aleatórios para cada senha (a maioria das bibliotecas lida com isso automaticamente)
  • Ajuste os parâmetros para ~1 segundo de tempo de hash no seu hardware de produção
  • Armazene o hash codificado completo (ele contém o salt e os parâmetros)
  • Re-hashe senhas quando os usuários fizerem login se você atualizar os parâmetros
  • Use comparação em tempo constante ao verificar (previne ataques de tempo)

O que Não Fazer

  • Nunca use MD5, SHA-1 ou SHA-256 para senhas
  • Nunca armazene senhas em texto simples
  • Nunca use o mesmo salt para várias senhas
  • Nunca crie seu próprio hash de senha — use bibliotecas estabelecidas
  • Nunca registre ou exponha hashes de senha em mensagens de erro

Perguntas Comuns

Quanto tempo deve levar o hashing?

Busque 0,5 a 1 segundo por hash no seu servidor de produção. Isso é lento o suficiente para resistir a ataques de força bruta, mas rápido o suficiente para não impactar a experiência do usuário.

E se bcrypt truncar minha senha?

bcrypt usa apenas os primeiros 72 bytes de uma senha. Para a maioria dos usuários, isso não é um problema. Se você precisar de suporte para senhas mais longas, use Argon2id ou pré-hashe com SHA-256 antes do bcrypt (adiciona complexidade).

Posso verificar um hash gerado em outro lugar?

Sim para Argon2 e bcrypt, desde que o hash use um formato codificado padrão (como $argon2id$... ou $2b$...). Para scrypt e PBKDF2, a verificação espera o mesmo formato $scrypt$n=...$r=...$p=...$<salt>$<hash> / $pbkdf2-...$i=...$<salt>$<hash> usado por esta ferramenta.

Esta ferramenta é segura para usar com senhas reais?

A ferramenta roda inteiramente no seu navegador. Nenhum dado é enviado para qualquer servidor. No entanto, para uso em produção, sempre use bibliotecas adequadas de hash de senha no seu código de backend.


Experimente o Gerador de Hash de Senha Tooladex

O Gerador de Hash de Senha Tooladex ajuda você a:

  • Gerar hashes de senhas seguras com Argon2id, bcrypt, scrypt e PBKDF2
  • Configurar parâmetros de memória, iterações e paralelismo
  • Verificar senhas contra hashes existentes
  • Compreender as melhores práticas de hash de senhas
  • Testar e depurar sistemas de autenticação

Seja você construindo um novo sistema de autenticação, migrando de hashes legados ou aprendendo sobre segurança de senhas, esta ferramenta oferece uma experiência prática com algoritmos padrão da indústria.

✔ Quatro algoritmos padrão da indústria ✔ Controle total de parâmetros com pré-definições ✔ Modos de gerar e verificar ✔ Detecção automática de algoritmo ✔ 100% lado do cliente — suas senhas permanecem privadas

Experimente agora — e comece a hash de senhas da maneira certa.

Password Hash Generator

Generate secure password hashes using Argon2id, bcrypt, scrypt, and PBKDF2. Configure memory cost, iterations, and other parameters for optimal security.

Try Tool Now