Por que calcular um hash online?
Um hash criptográfico transforma um texto de tamanho arbitrário em uma impressão digital de tamanho fixo. É uma ferramenta fundamental para verificar a integridade dos dados, comparar conteúdos e gerar fingerprints.
Três casos de uso principais:
- Verificar a integridade → Comparar o hash de um texto recebido com o hash esperado para detectar qualquer modificação
- Gerar um fingerprint → Criar um identificador único a partir de um conteúdo (chave de cache, deduplicação)
- Depurar protocolos → Verificar os hashes SHA-256 utilizados em DKIM, DANE/TLSA ou certificados TLS
Como usar o hash generator em 3 passos
Passo 1: Inserir o texto
Cole ou digite o texto cujo hash você quer calcular:
v=spf1 include:_spf.captaindns.com ~all
Passo 2: Calcular os hashes
Clique em "Calcular os hashes" ou use o atalho ⌘+⏎ (Mac) / Ctrl+⏎ (Windows). Os 4 algoritmos são executados simultaneamente.
Passo 3: Copiar os resultados
Cada hash é exibido com o nome do algoritmo e um botão de cópia individual. Copie somente o digest que você precisa.
O que é um hash criptográfico?
Uma função de hash transforma uma entrada de tamanho arbitrário em um digest de tamanho fixo. Propriedades fundamentais:
- Determinístico: a mesma entrada sempre produz o mesmo hash
- Rápido: o cálculo é quase instantâneo
- Resistente a colisões: é extremamente difícil encontrar duas entradas com o mesmo hash
- Efeito avalanche: a alteração de um único caractere muda radicalmente o hash
Exemplo com SHA-256:
| Entrada | Hash SHA-256 (início) |
|---|---|
hello | 2cf24dba5fb0a30e... |
Hello | 185f8db32271fe25... |
hello (espaço) | 6b1e2a5c5d21af0e... |
Um único caractere alterado muda completamente o digest.
Algoritmos suportados
| Algoritmo | Tamanho do digest | Segurança | Uso típico |
|---|---|---|---|
| MD5 | 128 bits (32 hex) | Quebrado (colisões conhecidas) | Legacy, checksums não-crypto |
| SHA-1 | 160 bits (40 hex) | Depreciado (colisões encontradas) | Legacy, commits Git |
| SHA-256 | 256 bits (64 hex) | Seguro | DKIM, DANE/TLSA, certificados TLS |
| SHA-512 | 512 bits (128 hex) | Seguro | Assinaturas, DANE/TLSA |
Recomendação: use SHA-256 para uso cotidiano. SHA-512 se você precisar de uma margem de segurança extra.
Casos de uso concretos
Verificar a integridade de um registro DNS
Situação: Você modifica um registro SPF e quer verificar que o valor não foi alterado durante a propagação.
Ação: Calcule o hash SHA-256 do seu registro antes e depois da propagação. Se os hashes coincidirem, o conteúdo é idêntico.
Gerar um fingerprint de cache
Situação: Sua aplicação usa chaves de cache baseadas no conteúdo.
Ação: Calcule o hash MD5 ou SHA-256 do conteúdo para gerar uma chave única. Dois conteúdos idênticos sempre produzirão a mesma chave.
Depurar um registro DANE/TLSA
Situação: Seu registro TLSA contém um hash SHA-256 do certificado.
Ação: Compare o hash exibido no registro com o calculado a partir do seu certificado para detectar uma discrepância.
Verificar um hash pela linha de comando
Para comparar os resultados desta ferramenta com o seu sistema:
# SHA-256
echo -n "hello world" | sha256sum
# MD5
echo -n "hello world" | md5sum
# SHA-1
echo -n "hello world" | sha1sum
# SHA-512
echo -n "hello world" | sha512sum
O flag -n é essencial: ele impede que o echo adicione uma quebra de linha que alteraria o hash.
❓ FAQ - Perguntas frequentes
P: O que é um hash criptográfico?
R: Um hash é uma impressão digital de tamanho fixo calculada a partir de um texto. É determinístico (mesma entrada = mesma saída), rápido e resistente a colisões. Serve para verificar a integridade dos dados sem revelar o conteúdo original.
P: O MD5 ainda é seguro?
R: Não, o MD5 não é mais considerado seguro para criptografia. Colisões foram encontradas já em 2004. Use SHA-256 ou SHA-512 para qualquer uso que exija segurança criptográfica. O MD5 ainda é aceitável para checksums não críticos.
P: Qual a diferença entre SHA-256 e SHA-512?
R: O SHA-256 produz um digest de 256 bits (64 caracteres hex), o SHA-512 um digest de 512 bits (128 caracteres hex). Ambos são seguros. O SHA-512 é marginalmente mais rápido em processadores de 64 bits, mas produz um digest mais longo.
P: Os hashes são reversíveis?
R: Não. Um hash é uma função de mão única. É matematicamente impossível recuperar o texto original a partir do hash. É isso que torna os hashes úteis para verificação de integridade e armazenamento de senhas.
P: O que é o efeito avalanche?
R: O efeito avalanche significa que uma modificação mínima na entrada (um único bit) muda radicalmente o hash. É uma propriedade fundamental que garante que não é possível prever o hash de um texto similar.
P: O hash de uma string vazia é válido?
R: Sim. O SHA-256 de uma string vazia é e3b0c44298fc1c149afbf4c8996fb924.... Cada algoritmo tem seu próprio hash para a entrada vazia.
Ferramentas complementares
| Ferramenta | Utilidade |
|---|---|
| Gerador de senhas | Gerar uma senha e depois calcular seu hash |
| Codificador Base64 | Codificar/decodificar texto em Base64 |
| Conversor de maiúsculas/minúsculas | Normalizar a caixa de um texto antes de calcular o hash |
| Inspetor DKIM | Verificar assinaturas DKIM (usa SHA-256) |
| Lookup DNS | Consultar os registros DNS de um domínio |
Recursos úteis
- RFC 1321 - MD5 (especificação do algoritmo MD5)
- RFC 3174 - SHA-1 (especificação do SHA-1)
- RFC 6234 - SHA-256, SHA-512 (especificação dos algoritmos SHA-2)
Compromisso de privacidade
Seu texto é enviado à API CaptainDNS exclusivamente para calcular os hashes. Nenhum conteúdo é armazenado. Apenas métricas técnicas anônimas são registradas (número de caracteres, tempo de processamento).