Para arquivos grandes, selecione apenas os algoritmos necessários para reduzir o tempo de processamento.
MD5
MD5 é uma função hash amplamente usada. Tem sido utilizada em diversas aplicações de segurança e também é comumente usada para verificar a integridade de arquivos. Porém, MD5 não é resistente a colisões e não é adequado para aplicações como certificados SSL ou assinaturas digitais que dependem dessa propriedade.
SHA-1
As funções hash SHA foram projetadas pela Agência de Segurança Nacional (NSA). SHA-1 é a mais estabelecida entre as funções SHA existentes, usada em diversas aplicações e protocolos de segurança. Porém, a resistência a colisões do SHA-1 vem enfraquecendo conforme novos ataques são descobertos ou aprimorados.
SHA-2
SHA-256 é uma das quatro variantes do conjunto SHA-2. Não é tão amplamente usada quanto SHA-1, embora pareça oferecer segurança muito melhor.
SHA-512 é em grande parte idêntica à SHA-256, mas opera com palavras de 64 bits em vez de 32.
SHA-3
SHA-3 é a vencedora de uma competição de cinco anos para selecionar um novo algoritmo de hash criptográfico, onde 64 designs concorrentes foram avaliados.