Hash SHA

Gratuito DevTools

Gerador de Hash SHA

Calcule SHA-1, SHA-256, SHA-384 e SHA-512 de textos e arquivos. Usa a Web Crypto API nativa do navegador — processamento 100% local, sem envio de dados. Ideal para verificar integridade de arquivos.

6.8k usuarios Atualizado em Mar 2026 4.9/5
Avalie esta ferramenta:
4.9 (876 votos) Obrigado!
Hash de Texto
Hash de Arquivo

Arraste um arquivo ou clique para selecionar

Qualquer tipo de arquivo — processado localmente

Comparar Hashes (Integridade)

Use para verificar integridade de arquivos baixados comparando o hash fornecido pelo site com o hash calculado acima.

Como Usar

Gere hashes de textos ou arquivos em segundos.

1
Escolha o algoritmo
Selecione SHA-1, SHA-256, SHA-384 ou SHA-512.
2
Digite ou envie um arquivo
Cole texto ou arraste um arquivo na zona de upload.
3
Veja o resultado
O hash e gerado instantaneamente em HEX e Base64.
4
Compare hashes
Use a secao de comparacao para verificar integridade.

Sobre o Gerador de Hash SHA

Esta ferramenta usa a Web Crypto API nativa dos navegadores modernos para calcular hashes SHA. Todo o processamento e feito localmente — nenhum texto ou arquivo e enviado a servidores.

  • SHA-256: padrao para verificacao de integridade e assinaturas digitais
  • SHA-512: maior seguranca, ideal para senhas e dados criticos
  • Hash de arquivo: calcula SHA-256 de qualquer tipo de arquivo
  • Comparacao: verifica se dois hashes sao identicos (integridade)
  • Saida em HEX e Base64 para diferentes casos de uso

Hashes SHA: Guia Completo sobre SHA-256, SHA-512 e Verificacao de Integridade

Neste artigo
  1. O que e uma funcao hash criptografica
  2. A familia SHA: SHA-1, SHA-256, SHA-512
  3. Casos de uso do SHA no dia a dia
  4. Verificacao de integridade de arquivos
  5. Web Crypto API: hashes no navegador
  6. Perguntas frequentes

1. O Que E uma Funcao Hash Criptografica

Uma funcao hash criptografica transforma uma entrada de qualquer tamanho em uma saida de tamanho fixo (o "hash" ou "digest") de forma deterministica e praticamente irreversivel. Dada a mesma entrada, a saida sera sempre identica. Mas a partir da saida, e computacionalmente inviavel reconstruir a entrada original.

Propriedades fundamentais de um bom hash criptografico: resistencia a pre-imagem (nao se consegue descobrir o input a partir do output), resistencia a segunda pre-imagem (nao se consegue encontrar outro input com mesmo hash) e resistencia a colisoes (nao se consegue encontrar dois inputs diferentes com o mesmo hash).

2. A Familia SHA: SHA-1, SHA-256, SHA-512

SHA (Secure Hash Algorithm) e uma familia de algoritmos desenvolvida pela NSA e padronizada pelo NIST:

  • SHA-1: produz digest de 160 bits. Considerado obsoleto para fins de seguranca desde 2017 — colisoes praticas foram demonstradas. Ainda usado em contextos legados.
  • SHA-256: parte do SHA-2, produz digest de 256 bits. Padrao atual para a maioria das aplicacoes: certificados SSL, Bitcoin, assinaturas digitais e verificacao de integridade.
  • SHA-384: SHA-512 truncado para 384 bits. Bom equilibrio entre tamanho e seguranca.
  • SHA-512: produz digest de 512 bits. Maxima seguranca, frequentemente preferido em arquiteturas de 64 bits por performance.

3. Casos de Uso do SHA no Dia a Dia

Hashes SHA sao usados em diversas aplicacoes:

  • Verificacao de integridade: sites de download fornecem checksums SHA-256 para que voce confirme que o arquivo nao foi corrompido ou adulterado.
  • Armazenamento de senhas: armazene apenas o hash da senha + salt, nunca a senha em texto plano. (Para senhas, prefira bcrypt/argon2, que sao mais lentos por design.)
  • Assinaturas digitais e certificados: SSL/TLS usa SHA-256 para assinar certificados.
  • Content-addressed storage: Git identifica objetos (commits, trees, blobs) pelo seu hash SHA.
  • Blockchain: Bitcoin usa SHA-256 duplo para o proof-of-work e identificacao de transacoes.
"O SHA-256 e o checksum do mundo moderno. Quando voce ve um hash de 64 caracteres hexadecimais ao lado de um download, aquele e provavelmente um SHA-256 — sua impressao digital unica."

4. Verificacao de Integridade de Arquivos

Ao baixar software ou arquivos criticos, verifique sempre o checksum fornecido pelo site oficial:

  1. Baixe o arquivo e note o hash SHA-256 fornecido pelo site.
  2. Use nossa ferramenta para calcular o SHA-256 do arquivo baixado.
  3. Compare os dois hashes — devem ser identicos caractere a caractere.
  4. Se forem diferentes, o arquivo pode estar corrompido ou foi adulterado.

Esta verificacao e especialmente importante ao baixar ISOs de sistemas operacionais, binarios de ferramentas de seguranca ou qualquer software de fontes criticas.

5. Web Crypto API: Hashes no Navegador

Nossa ferramenta usa a Web Crypto API, uma interface nativa dos navegadores modernos para operacoes criptograficas de baixo nivel. Ela oferece implementacoes de alta performance de SHA diretamente no browser, sem dependencias externas.

A vantagem principal: todo o processamento acontece localmente. Nenhum texto digitado nem arquivo enviado transita pela rede. Isso e particularmente importante para hashes de dados sensiveis, onde enviar o conteudo a um servidor externo seria um risco de seguranca.

6. Perguntas Frequentes

Hash e criptografia sao a mesma coisa?

Nao. Criptografia e bidirecional — voce cifra e decifra. Hash e unidirecional — voce gera o digest, mas nao consegue obter o original a partir dele. Hash e usado para verificacao, nao para confidencialidade.

Posso usar SHA-256 para senhas?

SHA-256 e muito rapido, o que o torna vulneravel a ataques de forca bruta e rainbow tables para senhas. Para armazenar senhas, use algoritmos especificamente projetados para isso: bcrypt, scrypt ou Argon2, que sao propositalmente lentos e incluem salt automaticamente.

O que e o formato Base64 do hash?

O hash pode ser representado em HEX (caracteres 0-9 e a-f) ou Base64 (caracteres A-Z, a-z, 0-9, + e /). Base64 e mais compacto: um SHA-256 em HEX tem 64 caracteres, em Base64 tem 44. A escolha depende do sistema — certificados SSL usam Base64, checksums de arquivos geralmente usam HEX.