Calculadora de código de hash SHA3-256
Publicado: 18 de fevereiro de 2025 às 17:56:17 UTC
Calculadora de código de hash que utiliza a função de hash Secure Hash Algorithm 3 256 bit (SHA3-256) para calcular um código de hash com base na introdução de texto ou no carregamento de ficheiros.SHA3-256 Hash Code Calculator
SHA3-256 (Secure Hash Algorithm 3 256-bit) é uma função hash criptográfica que recebe uma entrada (ou mensagem) e produz uma saída de tamanho fixo de 256 bits (32 bytes), geralmente representada como um número hexadecimal de 64 caracteres.
O SHA-3 é o membro mais recente da família Secure Hash Algorithm (SHA), lançado oficialmente em 2015. Ao contrário do SHA-1 e do SHA-2, que se baseiam em estruturas matemáticas semelhantes, o SHA-3 é construído com base num design completamente diferente chamado algoritmo Keccak. Não foi criado porque o SHA-2 é inseguro; o SHA-2 ainda é considerado seguro, mas o SHA-3 acrescenta uma camada extra de segurança com um design diferente, para o caso de serem encontradas futuras vulnerabilidades no SHA-2.
Divulgação completa: eu não escrevi a implementação específica da função hash usada nesta página. Trata-se de uma função padrão incluída na linguagem de programação PHP. Apenas criei a interface Web para a tornar publicamente disponível aqui por conveniência.
Sobre o algoritmo de hash SHA3-256
Não sou matemático nem criptógrafo, por isso vou tentar explicar esta função de hash de uma forma que os meus colegas não matemáticos possam compreender. Se preferir uma explicação matemática completa e cientificamente exacta, pode encontrá-la em muitos sítios Web ;-)
De qualquer forma, ao contrário das famílias SHA anteriores (SHA-1 e SHA-2), que poderiam ser consideradas semelhantes a um liquidificador, o SHA-3 funciona mais como uma esponja.
O procedimento para calcular o hash desta forma pode ser dividido em três etapas de alto nível:
Passo 1 - Fase de absorção
- Imagine deitar água (os seus dados) numa esponja. A esponja absorve a água pouco a pouco.
- No SHA-3, os dados de entrada são divididos em pequenos pedaços e absorvidos por uma "esponja" interna (uma grande matriz de bits).
Passo 2 - Mistura (Permutação)
- Depois de absorver os dados, o SHA-3 aperta e torce a esponja internamente, misturando tudo em padrões complexos. Isso garante que mesmo uma pequena mudança na entrada resulte em um hash completamente diferente.
Etapa 3 - Fase de compressão
- Finalmente, aperta-se a esponja para libertar o resultado (o hash). Se precisar de um hash mais longo, pode continuar a apertar para obter mais resultados.
Embora a geração SHA-2 de funções de hash ainda seja considerada segura (ao contrário da SHA-1, que não deve mais ser usada para segurança), faria sentido começar a usar a geração SHA-3 ao projetar novos sistemas, a menos que eles precisem ser compatíveis com sistemas legados que não a suportam.
Um aspeto a ter em conta é que a geração SHA-2 é provavelmente a função hash mais utilizada e atacada de sempre (particularmente a SHA-256 devido à sua utilização na cadeia de blocos Bitcoin), mas continua a ser válida. Vai demorar algum tempo até que o SHA-3 tenha resistido aos mesmos testes rigorosos de milhares de milhões.