Como verificar a integridade de arquivos com hashes
Quando você baixa software, firmware ou documentos importantes, como sabe que o arquivo é exatamente o que o publicador pretendia? O hashing de arquivo oferece uma impressão digital criptográfica — uma string única que muda se mesmo um único byte do arquivo for diferente.
Como funciona o hashing de arquivos
Uma função de hash lê cada byte de um arquivo e produz uma string de comprimento fixo. O mesmo arquivo sempre produz o mesmo hash. Mude um byte, e o hash muda completamente.
Exemplo:
- Hash do arquivo original:
e3b0c44298fc1c14... - Mesmo arquivo, um byte alterado:
d7a8fbb307d7809c...
Isso torna fácil verificar: gere o hash, compare com o hash publicado, e você saberá instantaneamente se o arquivo é autêntico.
Como verificar um arquivo
1. Encontre o hash oficial — o publicador do software tipicamente lista hashes de arquivo em sua página de download (geralmente rotulado como "SHA-256 checksum" ou "MD5 sum"). 2. Envie seu arquivo baixado — selecione o arquivo na calculadora de hash. O hash é computado localmente no seu navegador. 3. Compare os hashes — se seu hash calculado corresponde exatamente ao hash oficial, o arquivo é autêntico e não corrompido.
Quando verificar hashes de arquivo
- Downloads de software — verifique que instaladores e atualizações não foram adulterados ou corrompidos durante o download
- Atualizações de firmware — um arquivo de firmware corrompido pode inutilizar um dispositivo. Sempre verifique antes de fazer o flash
- Imagens ISO — imagens de sistema operacional devem ser verificadas antes de gravar em USB ou instalar
- Documentos legais e financeiros — verifique que documentos importantes não foram alterados após serem assinados ou compartilhados
- Verificação de backup — confirme que arquivos de backup são idênticos aos originais
Algoritmos suportados
MD5 produz 32 caracteres, apenas legado (não seguro). SHA-1 produz 40 caracteres, apenas legado (não seguro). SHA-256 produz 64 caracteres, padrão recomendado. SHA-384 produz 96 caracteres, alta segurança. SHA-512 produz 128 caracteres, segurança máxima.
Dicas
- Use o mesmo algoritmo — se o publicador fornece um hash SHA-256, gere um hash SHA-256 do seu arquivo. Algoritmos diferentes produzem hashes completamente diferentes para o mesmo arquivo.
- Copie-e-cole para comparar — não tente comparar visualmente strings longas de hash. Copie ambos os hashes em uma ferramenta de comparação de texto ou busque um dentro do outro.
- Arquivos grandes funcionam bem — como o hashing roda no seu navegador, não há limite de upload ou tamanho. A única restrição é a velocidade de processamento do seu dispositivo.
- Faça o hash antes de instalar — crie o hábito de verificar downloads críticos antes de executá-los. Leva segundos e pode evitar instalar software comprometido.
Perguntas frequentes
Como comparo um hash de arquivo com o oficial?
Após gerar o hash, compare-o caractere por caractere com o hash publicado pela fonte do arquivo (geralmente na página de download). Se cada caractere corresponder, o arquivo é autêntico e não corrompido. Mesmo uma diferença de um caractere significa que o arquivo foi modificado.
Qual algoritmo de hash devo usar?
SHA-256 é o padrão para verificação de arquivos. Use o algoritmo que o publicador fornecer. Se tiver escolha, SHA-256 oferece um bom equilíbrio entre segurança e desempenho.
Um arquivo corrompido pode ter o hash correto?
É teoricamente possível (uma colisão), mas estatisticamente insignificante com SHA-256. As probabilidades são tão astronomicamente baixas que, para todos os fins práticos, hashes coincidentes garantem arquivos idênticos.
Meu arquivo é enviado a um servidor?
Não. O hash é calculado inteiramente no seu navegador. Seu arquivo nunca sai do seu dispositivo, tornando-o seguro para qualquer arquivo, incluindo documentos sensíveis.