Resumo rapido: hash e uma impressao digital matematica de um conteudo. Mesma entrada gera sempre o mesmo hash; mudar uma virgula muda o hash inteiro. Use para verificar integridade de download e comparar arquivos sem precisar abrir.
Gerador hash: MD5, SHA-1 e SHA-256 explicados sem mistificacao
Hash criptografico e uma funcao matematica de mao unica. Voce coloca qualquer entrada (texto, arquivo, mensagem) e recebe uma saida de tamanho fixo. Nao da para inverter a operacao para recuperar o texto original. Essa propriedade torna hash util em duas frentes principais: verificar integridade e comparar conteudo sem expor o original.
Quando voce baixa uma imagem ISO de Linux, o site costuma publicar o hash SHA-256 ao lado do link. Apos baixar o arquivo, voce calcula o hash localmente e compara. Se baterem, o arquivo chegou intacto.
Qual algoritmo usar e por que
MD5 gera saida de 128 bits. Foi quebrado academicamente em 2004 e nao deve ser usado para seguranca. Ainda aparece em checksums informais e em integridade de cache, onde colisao acidental e improvavel.
SHA-1 gera saida de 160 bits. Tambem ja foi quebrado (Google demonstrou colisao em 2017 com o SHAttered). Continua sendo aceito em Git e em alguns sistemas legados, mas nao para certificado nem assinatura nova.
SHA-256 e o padrao moderno. Saida de 256 bits, ainda sem colisao pratica conhecida. Usado em Bitcoin, em certificados TLS, em assinatura de pacote. Quando duvidar, va de SHA-256.
SHA-512 e a variante maior, com saida de 512 bits. Usado em contextos que pedem margem extra ou em verificacao de imagem ISO de distribuicoes Linux. Para arquivo pequeno em hardware moderno de 64 bits, costuma ser mais rapido que SHA-256.
| Algoritmo | Tamanho da saida | Estado atual | Quando usar |
|---|---|---|---|
| MD5 | 128 bits (32 hex) | Quebrado | Checksum informal |
| SHA-1 | 160 bits (40 hex) | Quebrado | Compatibilidade com Git |
| SHA-256 | 256 bits (64 hex) | Seguro | Padrao geral |
| SHA-384 | 384 bits (96 hex) | Seguro | Certificados de alta seguranca |
| SHA-512 | 512 bits (128 hex) | Seguro | Arquivo grande, ISO Linux |
Por que esta ferramenta nao envia o texto ao servidor
Hash de texto sensivel (senha, chave de API, codigo proprietario) nao deve sair do seu computador. Por isso, a ferramenta usa a Web Crypto API nativa do navegador para SHA-1, SHA-256, SHA-384 e SHA-512. Esses algoritmos sao calculados pelo proprio Chrome, Firefox ou Safari, sem requisicao de rede.
MD5 nao esta na Web Crypto API e por isso usa uma implementacao em JavaScript executada localmente. O texto digitado nunca sobe para nenhum servidor.
Hash nao e criptografia
Hash transforma dado em impressao digital, mas nao "descriptografa" de volta. Para proteger senha em banco de dados, hash sozinho nao basta: precisa de salt unico por usuario e algoritmo lento como bcrypt, scrypt ou Argon2.
SHA-3: a alternativa moderna baseada em Keccak
SHA-3 foi padronizado pelo NIST em 2015 apos uma competicao publica que premiou o algoritmo Keccak. A diferenca principal em relacao a familia SHA-2 e estrutural: SHA-2 herda design de Merkle-Damgard (mesma base de MD5 e SHA-1, com refinamentos), enquanto SHA-3 usa a construcao de esponja, completamente diferente. Esse desenho garante que, mesmo se um ataque generico abater toda a familia SHA-2 no futuro, SHA-3 nao cai junto, oferecendo redundancia criptografica.
Em uso pratico, SHA-3 ainda e menos comum que SHA-256 porque a maioria dos sistemas legados ja adotou SHA-2 e nao tem razao para migrar enquanto SHA-2 segue seguro. Mas em design novo de protocolo, sistemas com requisito de longa duracao (assinatura digital de documento legal, blockchain), SHA-3 ganha espaco como opcao defensiva.
Casos de uso por algoritmo
- Verificacao de integridade de download (ISO Linux, instalador de software): SHA-256 e o padrao publicado ao lado do link. SHA-512 em distribuicoes maiores.
- Git: SHA-1 historicamente, em transicao para SHA-256 desde 2018. Aqui o uso nao e seguranca contra adversario malicioso, e identificacao de commit, mas ja houve casos de colisao explorados (SHAttered).
- Assinatura digital (TLS, certificado de codigo, e-mail S/MIME): SHA-256 e o minimo aceito desde 2017. SHA-384 e SHA-512 para casos de alta sensibilidade.
- Armazenamento de senha: NUNCA usar MD5, SHA-1 ou SHA-256 puros. Use bcrypt, scrypt ou Argon2 (vencedor da PHC em 2015), que aplicam funcao lenta com salt para resistir a ataque de forca bruta com GPU.
- Checksum de arquivo informal (cache, deduplicacao interna, comparacao rapida): MD5 ainda e aceitavel pela velocidade, ja que ataque deliberado nao esta no modelo de ameaca.
Hash da expressao "saber meu IP" em cada algoritmo
Use o gerador acima e digite exatamente "saber meu IP" (sem aspas, sem espaco extra) para reproduzir os valores. Pequenas variacoes alteram o hash completo (efeito avalanche).
| Algoritmo | Tamanho (bits) | Caracteres hex | Bytes brutos |
|---|---|---|---|
| MD5 | 128 | 32 | 16 |
| SHA-1 | 160 | 40 | 20 |
| SHA-256 | 256 | 64 | 32 |
| SHA-384 | 384 | 96 | 48 |
| SHA-512 | 512 | 128 | 64 |
| SHA-3 (256 bits) | 256 | 64 | 32 |
Hash criptografico versus hash de estrutura de dados
O nome "hash" causa confusao porque vive em dois mundos diferentes da computacao. Hash criptografico (assunto desta pagina) prioriza tres propriedades: resistencia a pre-imagem (dificil achar entrada que gera dado hash), resistencia a segunda pre-imagem (dificil achar segunda entrada com o mesmo hash de uma primeira) e resistencia a colisao (dificil achar quaisquer duas entradas com o mesmo hash).
Hash table em programacao (HashMap em Java, dict em Python, Map em JavaScript) usa funcao de hash bem mais simples e rapida, com objetivo unico de distribuir chaves em buckets. Aqui colisoes acontecem o tempo todo e sao resolvidas via lista encadeada ou open addressing. Tentar usar SHA-256 como hash de HashMap seria lento e desnecessario; tentar usar a funcao trivial de HashMap em contexto de seguranca seria desastroso.
Para entender como padroes como SHA-256 sao definidos formalmente, leia o que sao RFCs e padroes de internet. Hashes sao especificados em FIPS (NIST) e referenciados por RFCs operacionais.
Gerador de Hash: Perguntas Frequentes
É um resumo de tamanho fixo gerado a partir de qualquer entrada. Mesma entrada produz sempre o mesmo hash, e qualquer alteração na entrada muda totalmente o resultado.
MD5 não é recomendado para fins de segurança porque há ataques de colisão conhecidos. Para integridade simples ele ainda é usado, mas prefira SHA-256 em contextos críticos.
Não. O cálculo ocorre no próprio navegador via Web Crypto API, sem enviar conteúdo para o servidor.
SHA-1 já tem colisões práticas demonstradas. Para assinaturas digitais, certificados e validação séria, use SHA-256 ou superior.
Para arquivos grandes, prefira ferramentas locais como sha256sum no Linux ou CertUtil no Windows, já que processar em navegador pode ficar lento.
Não. Hash é uma função de mão única para resumo, não permite recuperar o conteúdo original. Criptografia simétrica e assimétrica são categorias diferentes.