Verificador de Hash de Arquivo
Calcule hashes de arquivos online. Gere checksums MD5, SHA-1, SHA-256, SHA-512. Ferramenta gratuita de calculadora de hash. Verifique integridade de arquivos facilmente.
Sobre o Verificador de Hash de Arquivo
Esta ferramenta calcula valores de hash criptográficos (checksums) para arquivos. Carregue qualquer arquivo e obtenha hashes MD5, SHA-1, SHA-256 e SHA-512 instantaneamente. Use esses hashes para verificar integridade e autenticidade de arquivos. Todo o processamento acontece no seu navegador para privacidade completa.
Qual é a diferença entre MD5, SHA-1, SHA-256 e SHA-512?
As quatro são funções de hash criptográficas que transformam qualquer arquivo em uma impressão digital de comprimento fixo, mas diferem em tamanho de saída e segurança. MD5 (RFC 1321, 1992) produz um resumo de 128 bits e é rápido, mas está quebrado — colisões podem ser geradas em segundos em um laptop. SHA-1 (FIPS 180-1) gera 160 bits e foi quebrado em 2017 (ataque SHAttered do Google), portanto está obsoleto para assinaturas. SHA-256 e SHA-512, ambos membros da família SHA-2 (FIPS 180-4), produzem 256 e 512 bits respectivamente e permanecem criptograficamente seguros sem ataques práticos de colisão conhecidos. Para verificações de integridade onde você só precisa detectar corrupção acidental (downloads, backups), MD5 ou SHA-1 ainda são aceitáveis. Para trabalho crítico em segurança (assinaturas digitais, armazenamento de senhas, certificados TLS), use SHA-256 ou mais forte.
Quando devo usar um verificador de hash?
Verificadores de hash confirmam que um arquivo não foi alterado entre dois pontos no tempo ou entre dois locais. Os usos mais comuns são (1) confirmar que uma ISO ou instalador baixado corresponde ao hash publicado pelo editor antes de executá-lo, (2) verificar que um arquivo de backup é bit a bit idêntico ao original após copiar ou transferir, (3) detectar corrupção silenciosa de dados em discos antigos ou pen drives defeituosos, (4) deduplicar grandes bibliotecas de mídia comparando impressões digitais, e (5) detectar adulteração em cadeias de evidência forense. Um hash correspondente dá confiança muito alta de que o arquivo está íntegro; um hash divergente prova que algo mudou, mesmo que você não saiba o quê ou como.
Por que dois arquivos diferentes às vezes produzem o mesmo hash?
Isso é chamado de colisão, e é matematicamente inevitável: uma função de hash mapeia um espaço de entrada infinito (qualquer arquivo) para um espaço de saída finito (por exemplo, 2^256 valores SHA-256), portanto pelo princípio das gavetas as colisões existem. A pergunta é se podem ser encontradas na prática. Hashes modernos seguros como SHA-256 têm custo de busca de cerca de 2^128 operações para encontrar uma colisão via limite do aniversário — muito além de qualquer computador que jamais existirá. Colisões MD5, por outro lado, podem ser fabricadas em minutos; atacantes publicaram PDFs e certificados TLS em colisão. Se você um dia encontrar dois arquivos diferentes com o mesmo SHA-256, você descobriu algo publicável.
Como o hashing realmente funciona internamente?
Um hash criptográfico lê o arquivo em blocos de tamanho fixo (por exemplo, 512 bits para SHA-256) e alimenta cada bloco em uma função de compressão que mistura o estado interno em execução com XOR bit a bit, somas e rotações. SHA-256 usa 64 rodadas por bloco com palavras de 32 bits e oito variáveis de trabalho de 256 bits inicializadas a partir das partes fracionárias das raízes cúbicas de pequenos primos. Após o último bloco (incluindo o preenchimento de comprimento), o estado interno final é o resumo. Duas propriedades de projeto importam: (1) avalanche — virar um único bit de entrada muda cerca de metade dos bits de saída, e (2) unidirecionalidade — dado o resumo, não se conhece atalho para recuperar a entrada mais rápido que força bruta.

O que são números mágicos e assinaturas de arquivo, e os hashes os usam?
Números mágicos são sequências curtas de bytes no início de um arquivo que identificam seu formato — por exemplo, PNG começa com 89 50 4E 47, PDF com 25 50 44 46 e ZIP com 50 4B 03 04. Eles são usados por detectores de tipo de arquivo, não por funções de hash. Um hash trata o arquivo inteiro como um fluxo opaco de bytes e não se importa se é PNG, EXE ou ruído aleatório — cada byte é misturado no resumo igualmente. Isso significa que renomear arquivo.txt para arquivo.exe não muda o hash, mas adicionar um único byte em qualquer lugar muda-o completamente. Se você quer identificação de tipo, use um detector de bytes mágicos; se quer verificação de integridade, use um hash.
Colisões de hash são uma ameaça real para usuários comuns?
Para colisões acidentais em hashes modernos, não — as chances de dois arquivos não relacionados compartilharem aleatoriamente um SHA-256 são cerca de 1 em 2^256, muito menores que qualquer risco prático. Para ataques intencionais, a resposta depende do algoritmo. MD5 não é seguro: atacantes demonstraram malware em colisão que compartilha o hash de um arquivo benigno, derrotando antivírus baseados em assinatura. SHA-1 foi usado até 2017 em Git, TLS e Subversion; agora está obsoleto, mas ainda aparece em sistemas legados. Usuários comuns que baixam software de um site reputado que publica hashes SHA-256 estão seguros. Quem depende de MD5 ou SHA-1 para qualquer decisão de segurança deve atualizar.
Como SHA-3 e BLAKE3 se comparam ao SHA-2?
SHA-3 (FIPS 202, 2015) é um design completamente diferente do SHA-2, construído sobre a construção de esponja Keccak em vez da cadeia Merkle–Damgård. Foi padronizado como reserva caso o SHA-2 fosse quebrado — o que não aconteceu — então o SHA-3 tem implantação limitada apesar de matematicamente elegante. BLAKE3 (2020) é um hash de alto desempenho baseado na cifra ChaCha e em uma árvore Merkle: pode ser paralelizado entre núcleos de CPU e faixas SIMD, atingindo velocidades de vários GB/s em hardware moderno, cerca de 10x mais rápido que SHA-256 para arquivos grandes. BLAKE3 é excelente para armazenamento endereçado por conteúdo, deduplicação e verificação de grandes backups. Para interoperabilidade com ferramentas e padrões existentes, SHA-256 permanece a escolha padrão.
Esta ferramenta envia meu arquivo para seus servidores?
Não. Todo o hashing acontece localmente em seu navegador usando a API Web Crypto (SubtleCrypto.digest), que expõe SHA-256, SHA-384 e SHA-512 acelerados por hardware em todo navegador moderno. Seu arquivo nunca sai do seu dispositivo — não há upload, cópia temporária em nossos servidores ou registros de nomes de arquivos ou hashes. Isso é importante para material sensível: código-fonte, contratos, prontuários médicos, fotos privadas. Você pode verificar isso abrindo o painel de rede do navegador antes de fazer o hash — verá zero tráfego de saída durante a operação. MD5 e SHA-1 são calculados via implementações JavaScript puras porque o Web Crypto deliberadamente os omite como inseguros; são mais lentos, mas totalmente do lado do cliente.
