TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

O que é o hashing?

Alfredo Beleza por Alfredo Beleza
30/04/2021
Em Criptomoedas

Esta semana vamos continuar com a nossa série de artigos para compreender melhor as tecnologias que estão na base das criptomoedas, falando sobre o “hashing”.

O hashing refere-se ao processo de geração de uma saída (output) de tamanho fixo a partir de uma entrada (input) de tamanho variável. Isto é feito através do uso de fórmulas matemáticas conhecidas como “funções hash” e é um processo importante para compreender melhor como funcionam as criptomoedas.

Embora nem todas as funções hash envolvam o uso de criptografia, as chamadas funções hash criptográficas são componentes fundamentais das criptomoedas. Graças a elas, blockchains e outros sistemas distribuídos são capazes de alcançar níveis significativos de integridade de dados e segurança.

O que é o hashing?

Tanto as funções hash convencionais como as criptográficas são determinísticas. Ser determinístico significa que enquanto o input não mudar, o algoritmo de hashing produzirá sempre o mesmo output (também conhecido como “digest” ou simplesmente “hash”).

Normalmente, os algoritmos de hashing das criptomoedas são projetados como funções de sentido único, o que significa que não podem ser facilmente revertidas sem empregar grandes quantidades de tempo e de recursos computacionais. Por outras palavras, é muito fácil criar o output a partir do input, mas relativamente difícil ir na direção oposta (gerar o input apenas a partir do output). De um modo geral, quanto mais difícil for encontrar o input, mais seguro será o algoritmo de hashing.

Como funciona uma função hash?

Diferentes funções hash produzirão outputs de tamanhos diferentes, mas os possíveis tamanhos de output para cada algoritmo de hashing são sempre constantes. Por exemplo, o algoritmo SHA-256 só pode produzir outputs de 256 bits, enquanto o SHA-1 irá sempre gerar um digest de 160 bits.

Para ilustrar, vejamos o que acontece às palavras “Binance” e “binance” quando processadas através do algoritmo de hash SHA-256 (o qual é usado na Bitcoin).

SHA-256
InputOutput (256 bits)
Binancef1624fcc63b615ac0e95daf9ab78434ec2e8ffe402144dc631b055f711225191
binance59bba357145ca539dcd1ac957abc1ec5833319ddcae7f5e8b5da0c36624784b2

Note-se que apenas uma pequena alteração (na primeira letra maiúscula) resultou num valor de hash totalmente diferente. Mas, como estamos a usar o SHA-256, os outputs sempre terão um tamanho fixo de 256 bits (ou 64 caracteres) – independentemente do tamanho do input.

Além disso, não importa quantas vezes executamos as duas palavras através do algoritmo, os dois outputs permanecerão constantes. Se executarmos os mesmos inputs através do algoritmo de hash SHA-1, teríamos os seguintes resultados:

SHA-1
InputOutput (160 bits)
Binance7f0dc9146570c608ac9d6e0d11f8d409a1ee6ed1
binancee58605c14a76ff98679322cca0eae7b3c4e08936

O acrónimo SHA significa Secure Hash Algorithms (Algoritmos de Hash Seguros). Refere-se a um conjunto de funções hash criptográficas que incluem os algoritmos SHA-0 e SHA-1 em conjunto com os grupos SHA-2 e SHA-3. O SHA-256 faz parte do grupo SHA-2, juntamente com o SHA-512 e outras variantes. Atualmente, apenas os grupos SHA-2 e SHA-3 são considerados seguros.

Por que são importantes?

As funções hash convencionais têm uma ampla variedade de cenários de utilização, incluindo pesquisas de bases de dados, análises de ficheiros grandes e gestão de dados. Por outro lado, as funções hash criptográficas são amplamente usadas em aplicações de segurança da informação, como autenticação de mensagens e “digital fingerprinting”. Quando se trata da Bitcoin, as funções hash criptográficas são parte essencial do processo de mineração e também desempenham um papel na geração de novos endereços e chaves.

O verdadeiro poder do hashing está na capacidade de lidar com enormes quantidades de informação. Por exemplo, é possível executar um ficheiro grande ou conjunto de dados através de uma função hash e, em seguida, usar seu output para rapidamente verificar a precisão e integridade dos dados. Isso é possível devido à natureza determinística das funções hash: o input resultará sempre num output simplificado e condensado (hash). Esta técnica descarta a necessidade de “lembrar” e armazenar grandes quantidades de dados.

O hashing é particularmente útil no contexto da tecnologia blockchain. A blockchain da Bitcoin tem várias operações que envolvem hashing, a maioria delas no processo de mineração. Na verdade, quase todos os protocolos de criptomoedas dependem de hashing para vincular e condensar grupos de transações em blocos e também para produzir vínculos criptográficos entre cada bloco, criando efetivamente uma blockchain.

Funções hash criptográficas

Conforme explicado anteriormente, uma função hash que emprega técnicas criptográficas pode ser definida como uma função hash criptográfica. Em geral, romper uma função hash criptográfica requer milhares de tentativas forçadas (“brute-force attempts”). Para alguém conseguir “reverter” uma função hash criptográfica, seria necessário adivinhar qual foi o input através de tentativa e erro até conseguir finalmente gerar o output correspondente. No entanto, também existe a possibilidade de diferentes inputs produzirem exatamente o mesmo output. Nesse caso ocorre o que se denomina como uma “colisão”.

Tecnicamente, uma função hash criptográfica precisa apresentar três propriedades para ser considerada efetivamente segura. Essas propriedades podem ser denominadas como “resistência à colisão”, “resistência à pré-imagem” e “resistência à segunda pré-imagem”:

  • Resistência à colisão: significa que é inviável encontrar dois inputs distintos que produzam um mesmo hash como output.
  • Resistência à pré-imagem: significa que é inviável “reverter” a função hash (encontrar o input a partir de um determinado output).
  • Resistência à segunda pré-imagem: significa que é inviável encontrar qualquer segundo input que colida com um input específico.

Mineração

Há muitos passos na mineração da Bitcoin que envolvem funções hash, como é o caso da verificação de saldos, vínculos de inputs e outputs de transações e hashing de transações dentro de um bloco para formar a chamada “Árvore de Merkle”. Mas um dos principais fatores que faz com que a blockchain da Bitcoin seja segura é o facto de os mineradores precisarem de realizar milhares de operações de hashing para finalmente encontrar uma solução válida para o próximo bloco.

Mais especificamente, um minerador teria que tentar vários inputs diferentes ao criar um valor de hash para o seu bloco candidato. E, na verdade, eles só serão capazes de validar o seu bloco se gerarem um hash de saída (output) que começa com um certo número de zeros. O número de zeros é o que determina a dificuldade de mineração, e varia de acordo com a taxa de hash dedicada à rede.

Neste caso, a taxa de hash representa a quantidade de potência computacional que está a ser investida na mineração de Bitcoin. Se a taxa de hash da rede aumentar, o protocolo Bitcoin ajustará automaticamente a dificuldade de mineração, para que o tempo médio necessário para minerar um bloco permaneça próximo dos 10 minutos. Em contrapartida, se vários mineradores decidirem parar com a mineração, fazendo com que a taxa de hash caia significativamente, a dificuldade de mineração será ajustada, tornando o processo de minerar mais fácil (até que o tempo médio por bloco volte para os 10 minutos).

Note-se que mineradores não precisam de encontrar colisões porque existem múltiplas hashes que podem gerar como output válido (a partir de um certo número de zeros). Portanto, existem várias soluções possíveis para um determinado bloco, e os mineradores só precisam encontrar uma delas – de acordo com o limite determinado pela dificuldade de mineração.

Como a mineração de Bitcoin é uma tarefa de alto custo, os mineradores não têm motivos para enganar o sistema, já que isso conduziria a perdas financeiras significativas. Quanto mais mineradores entrarem numa blockchain, maior e mais forte ela fica.

Considerações finais sobre o hashing

Não há dúvidas de que as funções hash são ferramentas essenciais na ciência da computação, especialmente quando se trata de enormes quantidades de dados. Quando combinados com criptografia, os algoritmos de hashing podem ser muito versáteis, oferecendo segurança e autenticação de muitas maneiras diferentes. 

Sendo assim, as funções hash criptográficas são vitais para quase todas as redes de criptomoedas, pelo que entender as suas propriedades e mecanismos de funcionamento é certamente útil para qualquer pessoa interessada na tecnologia blockchain.

Fonte: Binance Academy

Siga toda a atualidade tecnológica no TecheNet através do Facebook, Google News e Twitter. Agora, temos também um canal dedicado no Telegram, onde poderá receber todas as novidades em primeira mão.


Afinal, quem é Satoshi Nakamoto?

No segundo de uma série de artigos adaptados a partir de originais criados pela Binance Academy (a Binance é a maior plataforma mundial de negociação de criptomoeda), vamos abordar um dos “mistérios” da Bitcoin: a identidade de Satashi Nakamoto, o pseudónimo do seu misterioso criador.

Satoshi Nakamoto é o pseudónimo do responsável pelo desenvolvimento do Bitcoin e pela autoria do whitepaper original que lhe deu origem. Há muita especulação em torno da pergunta “quem é Satoshi Nakamoto?” e da sua verdadeira identidade. Existem até pessoas que alegam, falsamente, ser o próprio Satoshi Nakamoto

Continuar a ler aqui


Outros artigos interessantes:

  • Dia da Mãe: 13 dicas de presentes para fãs de tecnologia
  • Apple com descontos de gigante na Amazon. Aproveita enquanto dura!
  • Devolo ajuda-te a jogar melhor: 4 dicas para reduzir a latência!
Tags: criptomoedashashing
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Mato grosso aposta em criptomoedas e tokenização para expansão internacional
Criptomoedas

Mais de 28 mil milhões de dólares ilícitos a circular na criptoeconomia

18/11/2025
Ferrari f76 nft
Criptomoedas

Ferrari F76: a marca italiana lança um supercarro que só existe como NFT

29/10/2025
Top 4 formas de levantar cripto para conta bancária em portugal
Criptomoedas

Top 4 Formas de Levantar Cripto para Conta Bancária em Portugal (via SEPA)

23/09/2025
Coinbase
Criptomoedas

Usa IA ou estás despedido: o ultimato da Coinbase aos seus engenheiros

25/08/2025
Instituto português de bitcoin quer reserva estratégica de bitcoin
Criptomoedas

Instituto Português de Bitcoin quer reserva estratégica de Bitcoin

13/08/2025
Máximo histórico da bitcoin: análise aos fatores
Criptomoedas

Máximo histórico da Bitcoin: análise aos fatores

16/07/2025

Últimas notícias

Deepseek ai

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

04/12/2025
Capcom resident evil requiem

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

04/12/2025
Metroid prime 4

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

04/12/2025
QNAP

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Samsung marca encontro para 4 de janeiro: IA e o TriFold global abrem a CES 2026

Infinix Note 60 Ultra: o primeiro ‘smartphone’ desenhado pela lendária Pininfarina

Google Discover usa IA para reescrever títulos e o resultado é desastroso

Motorola Edge 70 Ultra: imagens revelam novo design e um botão misterioso para IA

nubia Flip3 oficial: ecrã exterior gigante num dobrável que quer ser acessível

Android 16 devolve funcionalidade aos Google Pixel: desbloqueio com ecrã desligado

Samsung confirma Exynos 2600 com vídeo ao estilo ‘Stranger Things’

Huawei destrona Apple na China: vendas de tablets disparam e iPad entra em queda livre

QNAP lança QuTS hero h6.0 Beta com foco em IA local e alta disponibilidade

Samsung garante metade dos chips de memória da próxima geração da Nvidia

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.