Miklix

Calculadora de código hash SHA-256

Publicado: 18 de fevereiro de 2025 às 17:30:56 UTC

Calculadora de código hash que utiliza a função hash Secure Hash Algorithm 256 bits (SHA-256) para calcular um código hash com base na introdução de texto ou no carregamento de ficheiros.

Esta página foi traduzida automaticamente do inglês para a tornar acessível ao maior número possível de pessoas. Infelizmente, a tradução automática ainda não é uma tecnologia aperfeiçoada, pelo que podem ocorrer erros. Se preferir, pode ver a versão original em inglês aqui:

SHA-256 Hash Code Calculator

SHA-256 (Secure Hash Algorithm 256-bit) é uma função hash criptográfica que recebe uma entrada (ou mensagem) e produz uma saída de tamanho fixo de 256 bits (32 bytes), normalmente representada como um número hexadecimal de 64 caracteres. Pertence à família SHA-2 de funções hash, concebida pela NSA e amplamente utilizada para aplicações de segurança como assinaturas digitais, certificados e tecnologia blockchain, provavelmente mais famosa como o algoritmo de hash utilizado para proteger a criptomoeda Bitcoin.

Divulgação completa: eu não escrevi a implementação específica da função hash usada nesta página. Trata-se de uma função padrão incluída na linguagem de programação PHP. Apenas criei a interface Web para a tornar publicamente disponível aqui por conveniência.


Calcular o novo código Hash

Os dados enviados ou os ficheiros carregados através deste formulário só serão mantidos no servidor durante o tempo necessário para gerar o código hash solicitado. Serão eliminados imediatamente antes de o resultado ser devolvido ao seu browser.

Dados de entrada:



O texto enviado é codificado em UTF-8. Uma vez que as funções de hash operam em dados binários, o resultado será diferente do que se o texto estivesse noutra codificação. Se precisar de calcular um hash de um texto numa codificação específica, deve carregar um ficheiro.



Sobre o Algoritmo Hash SHA-256

Não sou muito bom em matemática e não me considero um matemático, por isso tentarei explicar esta função hash de uma forma que os meus colegas não matemáticos consigam compreender. Se preferir a versão matemática cientificamente correcta, tenho a certeza que poderá encontrá-la em muitos outros sites ;-)

De qualquer forma, vamos imaginar que a função hash é um liquidificador de alta tecnologia concebido para criar um batido único a partir de qualquer ingrediente que lhe coloque. Isto requer três etapas:

Passo 1: Coloque os ingredientes (entrada)

  • Pense na entrada como qualquer coisa que queira misturar: bananas, morangos, fatias de pizza ou até um livro inteiro. Não importa o que coloca - grande ou pequeno, simples ou complexo.

Passo 2: Processo de fusão (a função hash)

  • Carrega-se no botão e o liquidificador começa a trabalhar loucamente, cortando, misturando e girando a velocidades alucinantes. Ele tem uma receita especial que ninguém pode mudar.
  • Esta receita inclui regras loucas como: "Rodar para a esquerda, rodar para a direita, virar de cabeça para baixo, abanar, cortar de formas estranhas". Tudo isto acontece nos bastidores.

Passo 3: obtém um smoothie (saída):

  • Não importa os ingredientes que utilizou, o liquidificador fornece sempre exatamente uma chávena de batido (este é o tamanho fixo de 256 bits em SHA-256).
  • O batido tem um sabor e uma cor únicos, dependendo dos ingredientes que colocar. Mesmo que mude apenas uma pequena coisa - como adicionar um grão de açúcar - o batido terá um sabor completamente diferente.

Ao contrário de muitas funções hash mais antigas, o SHA-256 ainda é considerado altamente seguro. A não ser que tenha um motivo específico para utilizar outro algoritmo, o SHA-256 é o que normalmente utilizo para qualquer fim, seja ele relacionado com a segurança ou não.

Como mencionado antes, não sou matemático nem criptógrafo, pelo que não posso entrar num grande discurso de criptoanálise sobre o porquê de o SHA-256 ser mais ou menos seguro, ou melhor ou pior, do que outras funções de hash criptográficas que também são consideradas seguras. No entanto, devido a circunstâncias que não estão realmente relacionadas tecnicamente com o algoritmo, o SHA-256 tem uma coisa a seu favor que os outros não têm: a sua utilização como função de hash de assinatura na blockchain do Bitcoin.

Quando os algoritmos de hash mais antigos se revelaram inseguros, foi apenas porque algumas pessoas investiram tempo e esforço a analisá-los na tentativa de encontrar pontos fracos. Pode haver muitos motivos para isso; talvez interesse científico honesto, talvez tentar decifrar um sistema, talvez outra coisa.

Bem, quebrar o SHA-256 de uma forma que o tornasse inseguro significaria abrir a rede Bitcoin e, em princípio, conceder-lhe acesso para obter todos os Bitcoins que quiser. No momento em que este artigo foi escrito, o valor total de todos os Bitcoins era superior a 2 triliões de dólares (mais de 2.000.000.000.000 de dólares). Isto seria um grande motivador para tentar quebrar este algoritmo, por isso tenho a certeza de que poucos (se houver) outros algoritmos foram analisados e tentados a serem comprometidos tanto como o SHA-256 por tantas pessoas inteligentes, mas ainda assim é válido.

E é por isso que prefiro isso do que as alternativas, até que me provem que estou errado.

Leitura adicional

Se gostou deste post, também pode gostar destas sugestões:


Partilhar no BlueskyPartilhar no FacebookPartilhar no LinkedInPartilhar no TumblrPartilhar em XPartilhar no LinkedInFixar no Pinterest

Mikkel Christensen

Sobre o autor

Mikkel Christensen
Mikkel é o criador e proprietário do miklix.com. Tem mais de 20 anos de experiência como programador informático/desenvolvedor de software profissional e trabalha atualmente a tempo inteiro para uma grande empresa europeia de TI. Quando não está a escrever no blogue, dedica o seu tempo livre a um vasto leque de interesses, passatempos e actividades, que podem, em certa medida, refletir-se na variedade de tópicos abordados neste sítio Web.