Calculadora de código hash SHA3-512
Publicado: 18 de fevereiro de 2025 às 18:03:58 UTC
Última atualização: 12 de janeiro de 2026 às 14:35:35 UTC
SHA3-512 Hash Code Calculator
SHA3-512 (Secure Hash Algorithm 3 512-bit) é uma função hash criptográfica que recebe uma entrada (ou mensagem) e produz uma saída de tamanho fixo, 512 bits (64 bytes), comumente representada como um número hexadecimal de 128 caracteres.
O SHA-3 é o mais recente membro da família Secure Hash Algorithm (SHA), oficialmente lançado em 2015. Ao contrário do SHA-1 e do SHA-2, que se baseiam em estruturas matemáticas semelhantes, o SHA-3 baseia-se num design completamente diferente chamado algoritmo de Keccak. Não foi criado porque o SHA-2 é inseguro; O SHA-2 continua a ser considerado seguro, mas o SHA-3 adiciona uma camada extra de segurança com um design diferente, caso futuras vulnerabilidades sejam encontradas no SHA-2.
Divulgação completa: eu não escrevi a implementação específica da função hash usada nesta página. Trata-se de uma função padrão incluída na linguagem de programação PHP. Apenas criei a interface Web para a tornar publicamente disponível aqui por conveniência.
Sobre o Algoritmo de Hash SHA3-512
Não sou nem matemático nem criptógrafo, por isso vou tentar explicar esta função de hash de uma forma que os meus colegas não-matemáticos possam compreender. Se preferires uma explicação matemática cientificamente exata e completa, podes encontrá-la em muitos sites ;-)
De qualquer forma, ao contrário das famílias SHA anteriores (SHA-1 e SHA-2), que poderiam ser consideradas semelhantes a um liquidificador, o SHA-3 funciona mais como uma esponja.
O procedimento para calcular o hash desta forma pode ser dividido em três passos de alto nível:
Passo 1 - Fase de Absorção
- Imagine deitar água (os seus dados) numa esponja. A esponja absorve a água pouco a pouco.
- No SHA-3, os dados de entrada são divididos em pequenos blocos e absorvidos numa "esponja" interna (um grande array de bits).
Passo 2 - Mistura (Permutação)
- Depois de absorver os dados, o SHA-3 aperta e torce a esponja internamente, misturando tudo em padrões complexos. Isto garante que mesmo uma pequena alteração na entrada resulta num hash completamente diferente.
Passo 3 - Fase de Espremer
- Por fim, apertas a esponja para libertar a saída (o hash). Se precisares de um hash mais longo, podes continuar a apertar para obter mais saída.
Embora a geração SHA-2 de funções hash ainda seja considerada segura (ao contrário do SHA-1, que já não deveria ser usado para segurança), faria sentido começar a usar a geração SHA-3 ao desenhar novos sistemas, a menos que precisem de ser retrocompatíveis com sistemas legados que não o suportam.
Uma coisa a considerar é que a geração SHA-2 é provavelmente a função de hash mais usada e atacada de sempre (particularmente SHA-256 devido ao seu uso na blockchain Bitcoin), mas ainda assim mantém-se. Ainda vai demorar algum tempo até que a SHA-3 resista aos mesmos rigorosos testes realizados por biliões.
Leitura adicional
Se gostou deste post, também pode gostar destas sugestões:
- Calculadora de código hash SHA-256
- Calculadora de código hash MurmurHash3A
- Calculadora de código hash HAVAL-128/3
