Você provavelmente já viu strings longas como e10adc3949ba59abbe56e057f20f883e em sites de download, verificando a integridade de arquivos. Ou já configurou um sistema e se perguntou por que senhas são armazenadas como sequências incompreensíveis. Essas sequências são hashes — e elas estão por trás de boa parte da segurança da internet moderna.
O que é um Hash Criptográfico?
Um hash é uma função matemática de mão única: qualquer entrada (texto, arquivo, imagem) produz uma saída de tamanho fixo, chamada de "digest" ou simplesmente "hash". As propriedades fundamentais são:
- Determinismo: a mesma entrada sempre produz o mesmo hash
- Efeito avalanche: alterar um único caractere muda completamente o hash
- Irreversibilidade: não é possível (na prática) obter a entrada original a partir do hash
- Resistência a colisões: dois entradas diferentes dificilmente produzem o mesmo hash
MD5: O Veterano com Problemas
O MD5 (Message Digest 5) foi criado em 1992 e por muito tempo foi o padrão. Produz um hash de 128 bits (32 caracteres hexadecimais). O problema: em 2004 pesquisadores demonstraram colisões propositais — ou seja, conseguiram criar dois arquivos diferentes com o mesmo hash MD5.
Isso o torna inseguro para assinaturas digitais e certificados. Mas ainda é amplamente usado para verificação de integridade de downloads — onde colisões intencionais não são o risco principal.
SHA-1: Também Obsoleto para Criptografia
O SHA-1 produz 160 bits (40 caracteres). Mais forte que MD5, mas colisões foram demonstradas em 2017 pelo Google (projeto SHAttered). O Git ainda usa SHA-1 para identificar commits, mas está migrando para SHA-256. Evite para novos projetos.
SHA-256: O Padrão Atual
Parte da família SHA-2, produz 256 bits (64 caracteres). É o algoritmo usado em HTTPS/TLS, assinaturas de código, Bitcoin e a maioria dos sistemas modernos. Nenhuma colisão prática foi encontrada. Use SHA-256 para qualquer aplicação nova.
SHA-512 para casos extremos
SHA-512 produz 512 bits (128 caracteres) e é ainda mais forte. Em hardware 64-bit pode ser mais rápido que SHA-256. Use quando a segurança máxima é necessária — como em sistemas militares ou financeiros de alto valor.
Gere hashes MD5, SHA-256 e SHA-512 agora.
Abrir Gerador de Hash →Como Verificar a Integridade de um Download
Sites de software confiáveis publicam o hash SHA-256 do arquivo ao lado do link de download. Depois de baixar o arquivo, gere seu hash e compare com o publicado. Se forem idênticos, o arquivo não foi corrompido nem alterado durante o download. Se forem diferentes, não execute o arquivo — pode estar corrompido ou adulterado.