Miklix

Calculadora de código hash SHA3-256

Publicado: 18 de fevereiro de 2025 às 17:56:16 UTC
Última atualização: 12 de janeiro de 2026 às 14:34:06 UTC

Calculadora de código hash que utiliza a função hash Secure Hash Algorithm 3 de 256 bits (SHA3-256) para calcular um código hash com base em entrada de texto ou upload de arquivo.

Esta página foi traduzida automaticamente do inglês para torná-la acessível ao maior número possível de pessoas. Infelizmente, a tradução automática ainda não é uma tecnologia aperfeiçoada, portanto, podem ocorrer erros. Se preferir, você pode visualizar a versão original em inglês aqui:

SHA3-256 Hash Code Calculator

SHA3-256 (Secure Hash Algorithm 3 256-bit) é uma função hash criptográfica que recebe uma entrada (ou mensagem) e produz uma saída de tamanho fixo, de 256 bits (32 bytes), geralmente representada como um número hexadecimal de 64 caracteres.

SHA-3 é o membro mais recente da família de algoritmos de hash seguros (SHA), lançado oficialmente em 2015. Ao contrário do SHA-1 e do SHA-2, que se baseiam em estruturas matemáticas semelhantes, o SHA-3 é construído sobre um projeto completamente diferente, chamado algoritmo Keccak. Ele não foi criado porque o SHA-2 é inseguro; o SHA-2 ainda é considerado seguro, mas o SHA-3 adiciona uma camada extra de segurança com um projeto diferente, justamente para o caso de vulnerabilidades futuras serem encontradas no SHA-2.

Divulgação completa: não escrevi a implementação específica da função hash usada nesta página. Ela é uma função padrão incluída na linguagem de programação PHP. Apenas criei a interface da Web para disponibilizá-la publicamente aqui por conveniência.


Calcolo del nuovo codice Hash

Os dados enviados ou os arquivos carregados por meio deste formulário serão mantidos no servidor somente pelo tempo necessário para gerar o código hash solicitado. Eles serão excluídos imediatamente antes de o resultado ser retornado ao seu navegador.

Dados de entrada:



O texto enviado é codificado em UTF-8. Como as funções de hash operam em dados binários, o resultado será diferente do que seria se o texto estivesse em outra codificação. Se você precisar calcular um hash de um texto em uma codificação específica, deverá carregar um arquivo.



Sobre o algoritmo de hash SHA3-256

Não sou matemático nem criptógrafo, então tentarei explicar essa função hash de uma forma que meus colegas não matemáticos possam entender. Se você preferir uma explicação matemática completa e cientificamente precisa, pode encontrá-la em diversos sites ;-)

De qualquer forma, diferentemente das famílias SHA anteriores (SHA-1 e SHA-2), que poderiam ser consideradas semelhantes a um liquidificador, o SHA-3 funciona mais como uma esponja.

O procedimento para calcular o hash dessa forma pode ser dividido em três etapas principais:

Etapa 1 - Fase de Absorção

  • Imagine que você está despejando água (seus dados) em uma esponja. A esponja absorve a água aos poucos.
  • No SHA-3, os dados de entrada são divididos em pequenos pedaços e absorvidos por uma "esponja" interna (uma grande matriz de bits).

Etapa 2 - Mistura (Permutação)

  • Após absorver os dados, o SHA-3 comprime e distorce a "esponja" internamente, misturando tudo em padrões complexos. Isso garante que até mesmo uma pequena alteração na entrada resulte em um hash completamente diferente.

Etapa 3 - Fase de compressão

  • Por fim, aperte a esponja para liberar o conteúdo (o haxixe). Se precisar de um haxixe mais comprido, continue apertando para obter mais conteúdo.

Embora a geração SHA-2 de funções hash ainda seja considerada segura (ao contrário da SHA-1, que não deve mais ser usada para segurança), faria sentido começar a usar a geração SHA-3 ao projetar novos sistemas, a menos que seja necessário que sejam compatíveis com sistemas legados que não a suportam.

Um ponto a considerar é que a geração SHA-2 é provavelmente a função hash mais usada e atacada de todos os tempos (particularmente a SHA-256 devido ao seu uso na blockchain do Bitcoin), e mesmo assim ela continua válida. Levará algum tempo até que a SHA-3 seja submetida aos mesmos testes rigorosos por bilhões de usuários.

Leitura adicional

Se você gostou deste post, você também pode gostar destas sugestões:


Compartilhe no BlueskyCompartilhe no FacebookCompartilhe no LinkedInCompartilhe no TumblrCompartilhar em XCompartilhe no LinkedInFixar no Pinterest

Mikkel Christensen

Sobre o autor

Mikkel Christensen
Mikkel é o criador e proprietário do miklix.com. Ele tem mais de 20 anos de experiência como programador de computador/desenvolvedor de software profissional e atualmente trabalha em tempo integral para uma grande empresa europeia de TI. Quando não está blogando, ele dedica seu tempo livre a uma grande variedade de interesses, hobbies e atividades, o que pode, até certo ponto, refletir-se na variedade de tópicos abordados neste site.