Miklix

Calculadora de código hash SHA-256

Publicado: 18 de fevereiro de 2025 às 17:30:56 UTC

Calculadora de código hash que utiliza a função hash Secure Hash Algorithm 256 bits (SHA-256) para calcular um código hash com base na introdução de texto ou no carregamento de ficheiros.

Esta página foi traduzida automaticamente do inglês para a tornar acessível ao maior número possível de pessoas. Infelizmente, a tradução automática ainda não é uma tecnologia aperfeiçoada, pelo que podem ocorrer erros. Se preferir, pode ver a versão original em inglês aqui:

SHA-256 Hash Code Calculator

SHA-256 (Secure Hash Algorithm 256-bit) é uma função hash criptográfica que recebe uma entrada (ou mensagem) e produz uma saída de tamanho fixo de 256 bits (32 bytes), normalmente representada como um número hexadecimal de 64 caracteres. Pertence à família SHA-2 de funções hash, concebida pela NSA e amplamente utilizada para aplicações de segurança como assinaturas digitais, certificados e tecnologia blockchain, provavelmente mais famosa como o algoritmo de hash utilizado para proteger a criptomoeda Bitcoin.

Divulgação completa: eu não escrevi a implementação específica da função hash usada nesta página. Trata-se de uma função padrão incluída na linguagem de programação PHP. Apenas criei a interface Web para a tornar publicamente disponível aqui por conveniência.


Calcular o novo código Hash

Os dados enviados ou os ficheiros carregados através deste formulário só serão mantidos no servidor durante o tempo necessário para gerar o código hash solicitado. Serão eliminados imediatamente antes de o resultado ser devolvido ao seu browser.

Dados de entrada:



O texto enviado é codificado em UTF-8. Uma vez que as funções de hash operam em dados binários, o resultado será diferente do que se o texto estivesse noutra codificação. Se precisar de calcular um hash de um texto numa codificação específica, deve carregar um ficheiro.



Sobre o Algoritmo Hash SHA-256

Não sou muito bom em matemática e não me considero um matemático, por isso tentarei explicar esta função hash de uma forma que os meus colegas não matemáticos consigam compreender. Se preferir a versão matemática cientificamente correcta, tenho a certeza que poderá encontrá-la em muitos outros sites ;-)

De qualquer forma, vamos imaginar que a função hash é um liquidificador de alta tecnologia concebido para criar um batido único a partir de qualquer ingrediente que lhe coloque. Isto requer três etapas:

Passo 1: Coloque os ingredientes (entrada)

  • Pense na entrada como qualquer coisa que queira misturar: bananas, morangos, fatias de pizza ou até um livro inteiro. Não importa o que coloca - grande ou pequeno, simples ou complexo.

Passo 2: Processo de fusão (a função hash)

  • Carrega-se no botão e o liquidificador começa a trabalhar loucamente, cortando, misturando e girando a velocidades alucinantes. Ele tem uma receita especial que ninguém pode mudar.
  • Esta receita inclui regras loucas como: "Rodar para a esquerda, rodar para a direita, virar de cabeça para baixo, abanar, cortar de formas estranhas". Tudo isto acontece nos bastidores.

Passo 3: obtém um smoothie (saída):

  • Não importa os ingredientes que utilizou, o liquidificador fornece sempre exatamente uma chávena de batido (este é o tamanho fixo de 256 bits em SHA-256).
  • O batido tem um sabor e uma cor únicos, dependendo dos ingredientes que colocar. Mesmo que mude apenas uma pequena coisa - como adicionar um grão de açúcar - o batido terá um sabor completamente diferente.

Ao contrário de muitas funções hash mais antigas, o SHA-256 ainda é considerado altamente seguro. A não ser que tenha um motivo específico para utilizar outro algoritmo, o SHA-256 é o que normalmente utilizo para qualquer fim, seja ele relacionado com a segurança ou não.

Como mencionado antes, não sou matemático nem criptógrafo, pelo que não posso entrar num grande discurso de criptoanálise sobre o porquê de o SHA-256 ser mais ou menos seguro, ou melhor ou pior, do que outras funções de hash criptográficas que também são consideradas seguras. No entanto, devido a circunstâncias que não estão realmente relacionadas tecnicamente com o algoritmo, o SHA-256 tem uma coisa a seu favor que os outros não têm: a sua utilização como função de hash de assinatura na blockchain do Bitcoin.

Quando os algoritmos de hash mais antigos se revelaram inseguros, foi apenas porque algumas pessoas investiram tempo e esforço a analisá-los na tentativa de encontrar pontos fracos. Pode haver muitos motivos para isso; talvez interesse científico honesto, talvez tentar decifrar um sistema, talvez outra coisa.

Bem, quebrar o SHA-256 de uma forma que o tornasse inseguro significaria abrir a rede Bitcoin e, em princípio, conceder-lhe acesso para obter todos os Bitcoins que quiser. No momento em que este artigo foi escrito, o valor total de todos os Bitcoins era superior a 2 triliões de dólares (mais de 2.000.000.000.000 de dólares). Isto seria um grande motivador para tentar quebrar este algoritmo, por isso tenho a certeza de que poucos (se houver) outros algoritmos foram analisados e tentados a serem comprometidos tanto como o SHA-256 por tantas pessoas inteligentes, mas ainda assim é válido.

E é por isso que prefiro isso do que as alternativas, até que me provem que estou errado.

Partilhar no BlueskyPartilhar no FacebookPartilhar no LinkedInPartilhar no TumblrPartilhar em XPartilhar no LinkedInFixar no Pinterest

Mikkel Bang Christensen

Sobre o autor

Mikkel Bang Christensen
Mikkel é o criador e proprietário do miklix.com. Tem mais de 20 anos de experiência como programador informático/desenvolvedor de software profissional e trabalha atualmente a tempo inteiro para uma grande empresa europeia de TI. Quando não está a escrever no blogue, dedica o seu tempo livre a um vasto leque de interesses, passatempos e actividades, que podem, em certa medida, refletir-se na variedade de tópicos abordados neste sítio Web.