Miklix

Calculadora de código hash SHA-256

Publicado: 18 de fevereiro de 2025 às 17:30:56 UTC
Última atualização: 26 de janeiro de 2026 às 10:37:42 UTC

Calculadora de código de hash que utiliza a função de hash Secure Hash Algorithm 256 bits (SHA-256) para calcular um código de hash com base na introdução de texto ou carregamento de ficheiros.

Esta página foi traduzida automaticamente do inglês para a tornar acessível ao maior número possível de pessoas. Infelizmente, a tradução automática ainda não é uma tecnologia aperfeiçoada, pelo que podem ocorrer erros. Se preferir, pode ver a versão original em inglês aqui:

SHA-256 Hash Code Calculator

SHA-256 (Secure Hash Algorithm 256-bit) é uma função hash criptográfica que recebe uma entrada (ou mensagem) e produz uma saída de tamanho fixo, 256 bits (32 bytes), comumente representada como um número hexadecimal de 64 caracteres. Pertence à família SHA-2 de funções de hash, concebida pela NSA e amplamente utilizada para aplicações de segurança como assinaturas digitais, certificados e tecnologia blockchain, provavelmente mais famosa como o algoritmo de hash usado para proteger a criptomoeda Bitcoin.

Divulgação completa: eu não escrevi a implementação específica da função hash usada nesta página. Trata-se de uma função padrão incluída na linguagem de programação PHP. Apenas criei a interface Web para a tornar publicamente disponível aqui por conveniência.


Calcular o novo código Hash

Os dados enviados ou os ficheiros carregados através deste formulário só serão mantidos no servidor durante o tempo necessário para gerar o código hash solicitado. Serão eliminados imediatamente antes de o resultado ser devolvido ao seu browser.

Dados de entrada:



O texto enviado é codificado em UTF-8. Uma vez que as funções de hash operam em dados binários, o resultado será diferente do que se o texto estivesse noutra codificação. Se precisar de calcular um hash de um texto numa codificação específica, deve carregar um ficheiro.



Sobre o Algoritmo de Hash SHA-256

Não sou particularmente bom em matemática e de forma alguma me considero matemático, por isso vou tentar explicar esta função hash de uma forma que os meus colegas não-matemáticos possam compreender. Se preferires a versão matemática cientificamente correta, tenho a certeza que a encontras em muitos outros sites ;-)

De qualquer forma, imaginemos que a função de hash é uma liquidificadora super tecnológica desenhada para criar um batido único a partir de qualquer ingrediente que se coloque nele. Isto tem três passos:

Passo 1: Colocar Ingredientes (Input)

  • Pensa no input como qualquer coisa que queiras misturar: bananas, morangos, fatias de pizza ou até um livro inteiro. Não importa o que colocas – grande ou pequeno, simples ou complexo.

Passo 2: Processo de Mistura (A Função de Hash)

  • Carregas no botão, e a liquidificadora fica descontrolada – cortar, misturar, rodar a velocidades loucas. Tem uma receita especial dentro que ninguém pode alterar.
  • Esta receita inclui regras malucas como: "Roda para a esquerda, roda para a direita, vira de cabeça para baixo, abana, corta de formas estranhas." Tudo isto acontece nos bastidores.

Passo 3: Recebe um batido (saída):

  • Independentemente dos ingredientes que usaste, a liquidificadora dá-te sempre exatamente uma chávena de batido (esse é o tamanho fixo de 256 bits no SHA-256).
  • O batido tem um sabor e cor únicos consoante os ingredientes que colocas. Mesmo que mudes só um pequeno detalhe – como adicionar um grão de açúcar – o batido vai saber completamente diferente.

Ao contrário de muitas funções hash antigas, o SHA-256 ainda é considerado altamente seguro. A menos que tenha uma razão específica para usar outro algoritmo, o SHA-256 é o que normalmente recorro para qualquer propósito, seja relacionado com segurança ou não.

Como já referi, não sou matemático nem criptógrafo, por isso não posso entrar numa grande análise de criptoanálise sobre porque é que o SHA-256 é mais ou menos seguro, ou melhor ou pior, do que outras funções hash criptográficas que também são consideradas seguras. No entanto, devido a circunstâncias que não estão tecnicamente relacionadas com o algoritmo, o SHA-256 tem um aspeto a seu favor que os outros não têm: a sua utilização como função de hash de assinatura na blockchain do Bitcoin.

Quando algoritmos de hash mais antigos se revelam inseguros, é apenas porque algumas pessoas dedicaram tempo e esforço a analisá-los na tentativa de encontrar fraquezas. Podem existir muitos motivos para isto; Talvez interesse científico honesto, talvez tentar decifrar um sistema, talvez outra coisa.

Bem, quebrar o SHA-256 de forma a torná-lo inseguro significaria abrir a rede Bitcoin e, em princípio, dar-te acesso para apanhar todos os Bitcoins que quiseres. No momento em que escrevo, o valor total de todos os Bitcoins ultrapassa os 2.000 mil milhões de USD (ou seja, mais de 2.000.000.000.000 USD). Isso seria um grande motivador para tentar quebrar este algoritmo, por isso tenho a certeza de que poucos (se é que algum) outros algoritmos foram analisados e tentados comprometidos tanto quanto o SHA-256 por tantas pessoas inteligentes, mas ainda assim mantém-se.

E é por isso que me mantenho nisso em vez das alternativas, até se provar errado.

Leitura adicional

Se gostou deste post, também pode gostar destas sugestões:


Partilhar no BlueskyPartilhar no FacebookPartilhar no LinkedInPartilhar no TumblrPartilhar em XPartilhar no LinkedInFixar no Pinterest

Mikkel Christensen

Sobre o autor

Mikkel Christensen
Mikkel é o criador e proprietário do miklix.com. Tem mais de 20 anos de experiência como programador informático/desenvolvedor de software profissional e trabalha atualmente a tempo inteiro para uma grande empresa europeia de TI. Quando não está a escrever no blogue, dedica o seu tempo livre a um vasto leque de interesses, passatempos e actividades, que podem, em certa medida, refletir-se na variedade de tópicos abordados neste sítio Web.