Calculadora de código hash SHA-256
Publicado: 18 de fevereiro de 2025 às 17:30:56 UTC
Última atualização: 26 de janeiro de 2026 às 10:37:42 UTC
SHA-256 Hash Code Calculator
SHA-256 (Secure Hash Algorithm 256-bit) é uma função hash criptográfica que recebe uma entrada (ou mensagem) e produz uma saída de tamanho fixo, 256 bits (32 bytes), comumente representada como um número hexadecimal de 64 caracteres. Pertence à família SHA-2 de funções de hash, concebida pela NSA e amplamente utilizada para aplicações de segurança como assinaturas digitais, certificados e tecnologia blockchain, provavelmente mais famosa como o algoritmo de hash usado para proteger a criptomoeda Bitcoin.
Divulgação completa: eu não escrevi a implementação específica da função hash usada nesta página. Trata-se de uma função padrão incluída na linguagem de programação PHP. Apenas criei a interface Web para a tornar publicamente disponível aqui por conveniência.
Sobre o Algoritmo de Hash SHA-256
Não sou particularmente bom em matemática e de forma alguma me considero matemático, por isso vou tentar explicar esta função hash de uma forma que os meus colegas não-matemáticos possam compreender. Se preferires a versão matemática cientificamente correta, tenho a certeza que a encontras em muitos outros sites ;-)
De qualquer forma, imaginemos que a função de hash é uma liquidificadora super tecnológica desenhada para criar um batido único a partir de qualquer ingrediente que se coloque nele. Isto tem três passos:
Passo 1: Colocar Ingredientes (Input)
- Pensa no input como qualquer coisa que queiras misturar: bananas, morangos, fatias de pizza ou até um livro inteiro. Não importa o que colocas – grande ou pequeno, simples ou complexo.
Passo 2: Processo de Mistura (A Função de Hash)
- Carregas no botão, e a liquidificadora fica descontrolada – cortar, misturar, rodar a velocidades loucas. Tem uma receita especial dentro que ninguém pode alterar.
- Esta receita inclui regras malucas como: "Roda para a esquerda, roda para a direita, vira de cabeça para baixo, abana, corta de formas estranhas." Tudo isto acontece nos bastidores.
Passo 3: Recebe um batido (saída):
- Independentemente dos ingredientes que usaste, a liquidificadora dá-te sempre exatamente uma chávena de batido (esse é o tamanho fixo de 256 bits no SHA-256).
- O batido tem um sabor e cor únicos consoante os ingredientes que colocas. Mesmo que mudes só um pequeno detalhe – como adicionar um grão de açúcar – o batido vai saber completamente diferente.
Ao contrário de muitas funções hash antigas, o SHA-256 ainda é considerado altamente seguro. A menos que tenha uma razão específica para usar outro algoritmo, o SHA-256 é o que normalmente recorro para qualquer propósito, seja relacionado com segurança ou não.
Como já referi, não sou matemático nem criptógrafo, por isso não posso entrar numa grande análise de criptoanálise sobre porque é que o SHA-256 é mais ou menos seguro, ou melhor ou pior, do que outras funções hash criptográficas que também são consideradas seguras. No entanto, devido a circunstâncias que não estão tecnicamente relacionadas com o algoritmo, o SHA-256 tem um aspeto a seu favor que os outros não têm: a sua utilização como função de hash de assinatura na blockchain do Bitcoin.
Quando algoritmos de hash mais antigos se revelam inseguros, é apenas porque algumas pessoas dedicaram tempo e esforço a analisá-los na tentativa de encontrar fraquezas. Podem existir muitos motivos para isto; Talvez interesse científico honesto, talvez tentar decifrar um sistema, talvez outra coisa.
Bem, quebrar o SHA-256 de forma a torná-lo inseguro significaria abrir a rede Bitcoin e, em princípio, dar-te acesso para apanhar todos os Bitcoins que quiseres. No momento em que escrevo, o valor total de todos os Bitcoins ultrapassa os 2.000 mil milhões de USD (ou seja, mais de 2.000.000.000.000 USD). Isso seria um grande motivador para tentar quebrar este algoritmo, por isso tenho a certeza de que poucos (se é que algum) outros algoritmos foram analisados e tentados comprometidos tanto quanto o SHA-256 por tantas pessoas inteligentes, mas ainda assim mantém-se.
E é por isso que me mantenho nisso em vez das alternativas, até se provar errado.
Leitura adicional
Se gostou deste post, também pode gostar destas sugestões:
- Calculadora de código de hash Fowler-Noll-Vo FNV1a-32
- Calculadora de código hash Tiger-160/3
- Calculadora de código de hash SHA3-256
