Calculadora de código hash SHA3-256
Publicado: 18 de fevereiro de 2025 às 17:56:16 UTC
Calculadora de código hash que usa a função hash Secure Hash Algorithm 3 de 256 bits (SHA3-256) para calcular um código hash com base na entrada de texto ou no upload de arquivo.SHA3-256 Hash Code Calculator
SHA3-256 (Secure Hash Algorithm 3 256-bit) é uma função hash criptográfica que recebe uma entrada (ou mensagem) e produz uma saída de tamanho fixo de 256 bits (32 bytes), comumente representada como um número hexadecimal de 64 caracteres.
SHA-3 é o mais novo membro da família Secure Hash Algorithm (SHA), lançado oficialmente em 2015. Diferentemente de SHA-1 e SHA-2, que são baseados em estruturas matemáticas similares, SHA-3 é construído em um design completamente diferente chamado algoritmo Keccak. Ele não foi criado porque SHA-2 é inseguro; SHA-2 ainda é considerado seguro, mas SHA-3 adiciona uma camada extra de segurança com um design diferente, apenas no caso de vulnerabilidades futuras serem encontradas em SHA-2.
Divulgação completa: não escrevi a implementação específica da função hash usada nesta página. Ela é uma função padrão incluída na linguagem de programação PHP. Apenas criei a interface da Web para disponibilizá-la publicamente aqui por conveniência.
Sobre o algoritmo de hash SHA3-256
Não sou matemático nem criptógrafo, então tentarei explicar essa função hash de uma forma que meus colegas não matemáticos possam entender. Se você preferir uma explicação matemática cientificamente exata e completa, você pode encontrá-la em muitos sites ;-)
De qualquer forma, diferentemente das famílias SHA anteriores (SHA-1 e SHA-2), que podem ser consideradas semelhantes a um liquidificador, o SHA-3 funciona mais como uma esponja.
O procedimento para calcular hash dessa maneira pode ser dividido em três etapas de alto nível:
Etapa 1 - Fase de absorção
- Imagine despejar água (seus dados) em uma esponja. A esponja absorve a água pouco a pouco.
- No SHA-3, os dados de entrada são divididos em pequenos pedaços e absorvidos em uma "esponja" interna (uma grande matriz de bits).
Etapa 2 - Mistura (Permutação)
- Após absorver os dados, o SHA-3 aperta e torce a esponja internamente, misturando tudo ao redor em padrões complexos. Isso garante que mesmo uma pequena mudança na entrada resulte em um hash completamente diferente.
Etapa 3 - Fase de compressão
- Por fim, você aperta a esponja para liberar a saída (o hash). Se precisar de um hash mais longo, você pode continuar apertando para obter mais saída.
Embora a geração SHA-2 de funções hash ainda seja considerada segura (ao contrário do SHA-1, que não deve mais ser usado para segurança), faria sentido começar a usar a geração SHA-3 ao projetar novos sistemas, a menos que eles precisem ser compatíveis com versões anteriores de sistemas legados que não a suportam.
Uma coisa a considerar é que a geração SHA-2 é provavelmente a função hash mais usada e atacada de todos os tempos (particularmente SHA-256 devido ao seu uso no blockchain do Bitcoin), mas ainda se mantém. Vai demorar um pouco até que o SHA-3 tenha resistido ao mesmo teste rigoroso por bilhões.