2026-04 更新

ハッシュ生成ツール

任意のテキストからMD5・SHA-1・SHA-256・SHA-384・SHA-512のハッシュ値を生成します。

ハッシュ生成ツール



出力

シェアする

使い方

  1. 1 ハッシュ化したいテキストを入力します(空白・改行・絵文字も全て区別される)。
  2. 2 出力形式(HEX 16進文字列 / Base64)を選択。HEXが標準、Base64はファイルサイズが約25%小さい。
  3. 3 「生成」ボタンを押すと、4種類のハッシュが一括表示されます。コピーボタンで個別コピー可能。
  4. 4 パスワードハッシュ用にはMD5・SHA-1・SHA-256のみではNG(レインボーテーブル攻撃)。bcrypt・Argon2・PBKDF2(ソルト+反復計算)を必ず併用。

よくある質問

Q MD5とSHA-256どちらを使うべき?

<strong>新規システムではSHA-256以上</strong>を必ず使ってください。MD5は2004年に衝突攻撃が確立、SHA-1も2017年に実用攻撃確立で<strong>暗号学的にどちらも壊れています</strong>。整合性チェックサム(改ざん検出だけ・攻撃者なし)ならMD5も実用的ですが、署名・認証・パスワードには絶対不可。NIST SP 800-131Aで使用禁止が明文化されています。

Q パスワードはSHA-256でハッシュ化すれば安全?

<strong>絶対に不十分</strong>です。SHA-256は高速設計のため、現代のGPUで1秒に数十億ハッシュを計算可能、レインボーテーブル攻撃で一般的なパスワード(password123等)は数秒で破られます。必ず<strong>bcrypt・Argon2・PBKDF2・scrypt</strong>等の「ソルト+反復計算+専用関数」を使ってください。bcrypt(反復12)は1ハッシュ約100msかかり、ブルートフォース攻撃が現実的に困難に。

Q なぜハッシュは元に戻せない?

<strong>一方向関数</strong>として設計されているためです。SHA-256では256bit(2の256乗 ≈ 10の77乗)の出力空間に、無限の入力空間が圧縮されます。同じハッシュを生み出す入力は無数に存在(<strong>原像</strong>)しますが、その中から元の特定入力を見つけ出す効率的な方法がない。これは数学的に「逆関数の計算困難性」と呼ばれる暗号学の基礎。

Q 2つの異なる入力で同じハッシュは可能?

<strong>理論上は可能、実用的にはアルゴリズム次第</strong>です。これを「衝突」と呼び、出力空間が有限なので必ず存在(<strong>誕生日パラドックス</strong>で大体出力長の半分のbit数で発生)。MD5は2004年・SHA-1は2017年に実用衝突実証済み。SHA-256は2の128乗回の計算が必要で、現実的には不可能。SHA-3・BLAKE3も同様に安全とされます。

Q ハッシュとチェックサムの違いは?

</p><ul class="ri-ul"><li><strong>チェックサム</strong>(CRC32等): 偶発的な伝送エラー検出用、計算高速、暗号学的安全性なし</li><li><strong>ハッシュ</strong>(SHA-256等): 改ざん検出+暗号用途、計算やや重い、暗号学的安全性あり</li></ul><p>偶発的な破損確認(ZIP・ZIPファイル整合性)はCRC32で十分、改ざん検出・署名はSHA-256以上が必須です。

Q HMAC とハッシュの違いは?

HMAC(Hash-based Message Authentication Code)は<strong>ハッシュに「秘密鍵」を組み合わせた構造</strong>で、認証コードとして機能します。例えばHMAC-SHA256は<code>HMAC(key, message)</code>形式。送信側と受信側で同じ秘密鍵を共有することで、メッセージの<strong>整合性+認証</strong>を確認できます。JWTのHS256もHMAC-SHA-256を使用。本ツールはハッシュのみで、HMACは別ツールが必要です。

Q 同じテキストでも異なるハッシュが出る原因?

以下の可能性:</p><ul class="ri-ul"><li><strong>改行コード</strong>: Windows(CRLF)とUNIX(LF)で違う文字</li><li><strong>末尾の空白</strong>: 見えない空白・タブが混入</li><li><strong>文字コード</strong>: UTF-8 vs Shift_JIS等</li><li><strong>BOM</strong>: UTF-8 BOMの有無</li><li><strong>大文字小文字</strong>: HEX出力の<code>2CF24DBA</code> vs <code>2cf24dba</code></li></ul><p>本ツールは入力をそのまま使用するため、入力の改行・空白を統一すれば常に同じ結果が得られます。

Q ブロックチェーンでなぜSHA-256?

<strong>計算困難性とPoW(Proof of Work)に最適</strong>だからです。ビットコインのマイニングは「特定パターンのハッシュを生成するnonceを見つける」競争で、SHA-256はGPU・ASICでの高速計算が可能ながら、出力予測不可能性が高い。ハッシュ計算自体は容易だが、特定パターン(0が連続する等)になるnonceを見つけるのは困難という非対称性が、ブロックチェーンの安全性の基盤です。

Q 本ツールでパスワードを試しても大丈夫?

<strong>個人パスワードは入力しないでください</strong>。本ツールはサーバー側でハッシュを計算するため、入力テキストはHTTPS経由で送信されます。サーバーログには残しませんが、実際のパスワードを送信するリスクがあります。学習・検証用途で使う場合は<strong>「test」「hello」等のダミーテキスト</strong>を使用するか、ローカルツール(<code>shasum -a 256</code>等)を使ってください。