{"id":9576,"date":"2023-04-17T14:20:51","date_gmt":"2023-04-17T14:20:51","guid":{"rendered":"https:\/\/www.bitnovo.com\/blog\/?p=9576"},"modified":"2022-05-16T18:06:56","modified_gmt":"2022-05-16T18:06:56","slug":"o-que-e-o-algoritmo-sha-256-e-como-funciona","status":"publish","type":"post","link":"https:\/\/www.bitnovo.com\/blog\/en\/o-que-e-o-algoritmo-sha-256-e-como-funciona","title":{"rendered":"O que \u00e9 o algoritmo SHA-256 e como funciona?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bitnovo.com\/blog\/en\/o-que-e-o-algoritmo-sha-256-e-como-funciona\/#origem_da_sha-256\" >Origem da SHA-256<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bitnovo.com\/blog\/en\/o-que-e-o-algoritmo-sha-256-e-como-funciona\/#como_funciona_o_algoritmo_sha-256\" >Como\u00a0funciona o algoritmo SHA-256?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bitnovo.com\/blog\/en\/o-que-e-o-algoritmo-sha-256-e-como-funciona\/#sha-256_e_bitcoin\" >SHA-256 e Bitcoin<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bitnovo.com\/blog\/en\/o-que-e-o-algoritmo-sha-256-e-como-funciona\/#seguranca_no_futuro\" >Seguran\u00e7a no\u00a0futuro<\/a><\/li><\/ul><\/nav><\/div>\n<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span><p>J\u00e1 deve ter ouvido falar\u00a0 do acr\u00f3nimo\u00a0<strong>SHA-256.<\/strong>\u00a0\u00a0Estas s\u00e3o encontradas no\u00a0 funcionamento de\u00a0<strong>in\u00fameras criptomoedas<\/strong>\u00a0 devido ao alto n\u00edvel de seguran\u00e7a que pode fornecer.<\/p>\n<p>No mundo tecnol\u00f3gico \u00a0existem numerosos sistemas para codificar \u00a0\u00a0informa\u00e7\u00e3o, no entanto, pode dizer-se \u00a0que o que mais se destaca \u00e9 o SHA-256. Simplificando, \u00e9 um\u00a0<strong>algoritmo<\/strong>\u00a0usado em Bitcoin com o objetivo de garantir a\u00a0<strong>seguran\u00e7a<\/strong>\u00a0da informa\u00e7\u00e3o. \u00a0Esta funcionalidade\u00a0 mant\u00e9m os mecanismos de\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-proof-of-work-el-protocolo-de-consenso-de-bitcoin\/\"><strong>Prova de Trabalho<\/strong><\/a>\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-proof-of-work-el-protocolo-de-consenso-de-bitcoin\/\"><strong>da Bitcoin.<\/strong><\/a><\/p>\n<p>No entanto, esta n\u00e3o \u00e9 a \u00fanica fun\u00e7\u00e3o do SHA-256, uma vez que \u00a0tamb\u00e9m \u00e9 utilizada na cria\u00e7\u00e3o de endere\u00e7os, IDs\u00a0 de\u00a0<strong>transa\u00e7\u00f5es<\/strong>\u00a0e\u00a0<strong>blocos.<\/strong>\u00a0\u00a0\u00a0\u00a0Neste artigo veremos tudo sobre o\u00a0<strong>funcionamento<\/strong>\u00a0da SHA-256.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"origem_da_sha-256\"><\/span><strong><span lang=\"PT\">Origem da SHA-256<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>A fun\u00e7\u00e3o\u00a0<strong>SHA-256<\/strong>\u00a0come\u00e7ou a ser conhecida h\u00e1 muitos anos. Surgiu como resultado da necessidade de a Internet obter meios fi\u00e1veis e r\u00e1pidos para confirmar os dados que transitaram atrav\u00e9s da rede.<\/p>\n<p>Antes da cria\u00e7\u00e3o do SHA-256 a sua tarefa era executada pela fun\u00e7\u00e3o chamada\u00a0<strong>MD5.<\/strong>\u00a0Esta fun\u00e7\u00e3o foi caracterizada por ser especialmente simples em termos computacionais. Embora fosse a melhor\u00a0\u00a0 alternativa na \u00e9poca, a fun\u00e7\u00e3o\u00a0<strong>MD5 Hash<\/strong>\u00a0foi classificada como\u00a0<strong>insegura<\/strong>\u00a0em\u00a0<strong>1996.<\/strong><\/p>\n<p>Ap\u00f3s v\u00e1rias investiga\u00e7\u00f5es, o criptoanalista\u00a0<strong>Hans<\/strong>\u00a0<strong>Dobbertin<\/strong>\u00a0encontrou um\u00a0<strong>problema de seguran\u00e7a<\/strong>\u00a0na fun\u00e7\u00e3o de hash MD5. Assim, descobriu-se a forma como os hackers, com as\u00a0<strong>habilidades e recursos necess\u00e1rios,<\/strong>\u00a0poderiam\u00a0<strong>quebrar o algoritmo<\/strong>\u00a0de seguran\u00e7a e assim deixar as comunica\u00e7\u00f5es na Internet totalmente\u00a0<strong>vulner\u00e1veis.<\/strong><\/p>\n<p>Sem \u00a0surpresa, v\u00e1rias institui\u00e7\u00f5es come\u00e7aram a\u00a0<strong>procurar<\/strong>\u00a0<strong>solu\u00e7\u00f5es<\/strong>\u00a0para este\u00a0<strong>problema.<\/strong>\u00a0Estes incluem a\u00a0<strong>Ag\u00eancia de Seguran\u00e7a Nacional dos EUA (NSA).<\/strong>\u00a0Come\u00e7ou a trabalhar no\u00a0<strong>desenvolvimento de<\/strong>\u00a0<strong>diferentes fun\u00e7\u00f5es<\/strong>\u00a0de hash capazes de substituir a fun\u00e7\u00e3o\u00a0<strong>MD5.<\/strong>\u00a0No entanto, em\u00a0<strong>1993,<\/strong>\u00a0o primeiro protocolo\u00a0<strong>SHA<\/strong>\u00a0conhecido como\u00a0<strong>SHA-0<\/strong>\u00a0tinha vindo a lume. As investiga\u00e7\u00f5es prosseguiram e\u00a0<strong>dois<\/strong>\u00a0<strong>anos<\/strong>\u00a0<strong>depois<\/strong>\u00a0foi criada a fun\u00e7\u00e3o\u00a0<strong>SHA-1,<\/strong>\u00a0uma vers\u00e3o melhorada em termos de resist\u00eancia.<\/p>\n<p>Para o ano\u00a0<strong>de 2001,\u00a0<\/strong>a NSA submeteu ao Instituto Nacional de Normaliza\u00e7\u00e3o e Tecnologia dos EUA (NIST) o conjunto de funcionalidades\u00a0<strong>SHA-2.<\/strong>\u00a0Neste conjunto de fun\u00e7\u00f5es estavam as seguintes fun\u00e7\u00f5es:\u00a0<strong>SHA-224, SHA-256, SHA-384 e SHA-512.<\/strong><\/p>\n<p>Estas fun\u00e7\u00f5es foram posteriormente reconhecidas como\u00a0<strong>Padr\u00e3o<\/strong>\u00a0<strong>Federal<\/strong>\u00a0de\u00a0<strong>Processamento de<\/strong>\u00a0<strong>Informa\u00e7\u00e3o<\/strong>\u00a0<strong>(FIPS),\u00a0<\/strong>ao abrigo da identifica\u00e7\u00e3o FIPS PUB 180-4. Nesta altura, a fun\u00e7\u00e3o SHA-256 tornou-se uma fun\u00e7\u00e3o essencial para o mundo da computa\u00e7\u00e3o. As propriedades que o tornam t\u00e3o especial variam de seguran\u00e7a a velocidade de\u00a0<strong>c\u00e1lculo.<\/strong>\u00a0Em pouco tempo, a sua utiliza\u00e7\u00e3o come\u00e7ou a espalhar-se para software para servidores e aplica\u00e7\u00f5es onde eram necess\u00e1rias fun\u00e7\u00f5es\u00a0<strong>robustas<\/strong>\u00a0e\u00a0<strong>seguras<\/strong>\u00a0para garantir a integridade dos\u00a0\u00a0 dados.<\/p>\n<div id=\"image_1699676352\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img fetchpriority=\"high\" decoding=\"async\" class=\"attachment-large size-large ls-is-cached lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/P-Qu%C3%A9-es-y-c%C3%B3mo-funciona-el-algoritmo-SHA-256.jpg\" sizes=\"(max-width: 768px) 100vw, 768px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/P-Qu\u00e9-es-y-c\u00f3mo-funciona-el-algoritmo-SHA-256.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/P-Qu\u00e9-es-y-c\u00f3mo-funciona-el-algoritmo-SHA-256-300x205.jpg 300w\" alt=\"Qu\u00e9 es y c\u00f3mo funciona el algoritmo SHA-256\" width=\"768\" height=\"526\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/P-Qu\u00e9-es-y-c\u00f3mo-funciona-el-algoritmo-SHA-256.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/P-Qu\u00e9-es-y-c\u00f3mo-funciona-el-algoritmo-SHA-256-300x205.jpg 300w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/P-Qu\u00e9-es-y-c\u00f3mo-funciona-el-algoritmo-SHA-256.jpg\" data-sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/div>\n<\/div>\n<h2><span class=\"ez-toc-section\" id=\"como_funciona_o_algoritmo_sha-256\"><\/span><strong>Como<\/strong>\u00a0<strong>funciona o algoritmo SHA-256?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Para compreender o funcionamento da fun\u00e7\u00e3o SHA-256, temos primeiro de ver as suas principais\u00a0<strong>caracter\u00edsticas.<\/strong>\u00a0A primeira coisa a ter em mente \u00e9 que um algoritmo\u00a0<strong>SHA-256<\/strong>\u00a0funciona de forma\u00a0<strong>unidirecional.<\/strong>\u00a0Esta funcionalidade significa que a partir de\u00a0<strong>quaisquer<\/strong>\u00a0<strong>dados podemos<\/strong>\u00a0gerar um hash, no entanto, n\u00e3o podemos\u00a0<strong>gerar<\/strong>\u00a0<strong>o<\/strong>\u00a0<strong>conte\u00fado<\/strong>\u00a0do\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-hash\/\"><strong>Hash<\/strong><\/a>\u00a0a partir do mesmo.<\/p>\n<p>Existem in\u00fameras formas de criar\u00a0<strong>Hashes,<\/strong>\u00a0no entanto,\u00a0<strong>SHA-256<\/strong>\u00a0\u00e9 uma das mais\u00a0<strong>utilizadas<\/strong>\u00a0devido \u00e0 sua\u00a0<strong>seguran\u00e7a<\/strong>\u00a0e\u00a0<strong>equil\u00edbrio<\/strong>\u00a0de custos computacional de gera\u00e7\u00e3o. \u00a0Note-se que com SHA-256 o comprimento do resultado \u00e9\u00a0<strong>sempre<\/strong>\u00a0<strong>o<\/strong>\u00a0<strong>mesmo,<\/strong>\u00a0independentemente do tempo que o conte\u00fado pelo qual o\u00a0<strong>Hash<\/strong>\u00a0\u00e9 gerado. O resultado de uma frase de\u00a0<strong>5 palavras ou<\/strong>\u00a0<strong>de um livro de 200 p\u00e1ginas\u00a0<\/strong>ser\u00e1 sempre uma sequ\u00eancia combinada de\u00a0<strong>64 letras<\/strong>\u00a0e\u00a0<strong>n\u00fameros.<\/strong>\u00a0\u00a0A sua codifica\u00e7\u00e3o \u00e9\u00a0<strong>de 256 bits, 34 bytes.<\/strong><\/p>\n<p>Focando-se no funcionamento do SHA-256, a sua seguran\u00e7a come\u00e7a por construir uma s\u00e9rie de fun\u00e7\u00f5es criptogr\u00e1ficas. Estas s\u00e3o as chamadas fun\u00e7\u00f5es\u00a0<strong>Merkle-Damgard<\/strong>\u00a0e\u00a0<strong>Ivan<\/strong>\u00a0<strong>Damgard<\/strong>\u00a0Hash criadas em\u00a0<strong>1979.<\/strong>\u00a0\u00a0Para isso, usaram uma compreens\u00e3o unidirecional do tipo\u00a0<strong>Davies-Meyer.<\/strong>\u00a0Utilizando estes m\u00e9todos, procuraram\u00a0<strong>garantir<\/strong>\u00a0\u00a0\u00a0<strong>resist\u00eancia<\/strong>\u00a0\u00e0s repeti\u00e7\u00f5es de hash e uma maior\u00a0<strong>seguran\u00e7a<\/strong>\u00a0para a fun\u00e7\u00e3o.<\/p>\n<p>Assim, foi criada a fun\u00e7\u00e3o\u00a0<strong>SHA-256<\/strong>, em fun\u00e7\u00e3o de\u00a0<strong>introduzir<\/strong>\u00a0<strong>dados<\/strong>\u00a0e obter um\u00a0<strong>resumo<\/strong>\u00a0da informa\u00e7\u00e3o com medi\u00e7\u00e3o fixa. Neste sistema, o que chamamos de\u00a0<strong>efeito<\/strong>\u00a0<strong>avalanche<\/strong>\u00a0\u00e9 garantido. Isto significa que, na m\u00ednima altera\u00e7\u00e3o da informa\u00e7\u00e3o\u00a0\u00a0 de fun\u00e7\u00e3o, ser\u00e1 gerado um hash que \u00e9 completamente\u00a0<strong>diferente do<\/strong>\u00a0inicial. No entanto, se submetermos a mesma senten\u00e7a ao processo Hash, obteremos sempre o\u00a0<strong>mesmo<\/strong>\u00a0<strong>resultado,<\/strong>\u00a0uma vez que o processo \u00e9\u00a0<strong>determin\u00edstico.<\/strong><\/p>\n<div id=\"image_297492104\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img decoding=\"async\" class=\"attachment-large size-large ls-is-cached lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/1Qu%C3%A9-es-y-c%C3%B3mo-funciona-el-algoritmo-SHA-256.jpg\" sizes=\"(max-width: 768px) 100vw, 768px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/1Qu\u00e9-es-y-c\u00f3mo-funciona-el-algoritmo-SHA-256.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/1Qu\u00e9-es-y-c\u00f3mo-funciona-el-algoritmo-SHA-256-300x205.jpg 300w\" alt=\"Qu\u00e9-es-y-c\u00f3mo-funciona-el-algoritmo-SHA-256\" width=\"768\" height=\"526\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/1Qu\u00e9-es-y-c\u00f3mo-funciona-el-algoritmo-SHA-256.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/1Qu\u00e9-es-y-c\u00f3mo-funciona-el-algoritmo-SHA-256-300x205.jpg 300w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/1Qu\u00e9-es-y-c\u00f3mo-funciona-el-algoritmo-SHA-256.jpg\" data-sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/div>\n<\/div>\n<h2><span class=\"ez-toc-section\" id=\"sha-256_e_bitcoin\"><\/span><strong><span lang=\"PT\">SHA-256 e Bitcoin<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>A seguran\u00e7a fornecida por este sistema torna-a\u00a0 uma das mais atrativas para a sua\u00a0<strong>aplica\u00e7\u00e3o<\/strong>\u00a0em criptomoedas como o Bitcoin. Desde a sua cria\u00e7\u00e3o em\u00a0\u00a0\u00a0<strong>2009,<\/strong>\u00a0Satoshi revelou a Bitcoin destacando o uso desta fun\u00e7\u00e3o. Na verdade, praticamente toda a sua seguran\u00e7a come\u00e7a a partir de SHA-256.<\/p>\n<p>Para implementar SHA-256, Satoshi Nakamoto criou\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-proof-of-work-el-protocolo-de-consenso-de-bitcoin\/\"><strong>PoW.<\/strong>\u00a0<\/a>\u00a0\u00c9 por isso que os mineiros de Bitcoin devem resolver puzzles criptogr\u00e1ficos complexos que levam ao uso desta fun\u00e7\u00e3o.<\/p>\n<p>Para conseguir a explora\u00e7\u00e3o mineira, os mineiros devem acumular SHA-256 Hashes at\u00e9 encontrarem um valor decimal inferior ao alvo solicitado na rede, tarefa que n\u00e3o \u00e9 nada f\u00e1cil. Al\u00e9m disso, o sistema regulariza a dificuldade de minera\u00e7\u00e3o aumentando-a ou diminuindo-a, variando assim o poder da rede para calcular os hashes que os SHA-256.\u00a0 Por outras palavras, quanto mais\u00a0<strong>poder<\/strong>\u00a0for a rede, mais\u00a0<strong>dif\u00edcil<\/strong>\u00a0ser\u00e1 o trabalho mineiro e com ela custar\u00e1 mais para chegar ao\u00a0<strong>hash<\/strong>\u00a0<strong>correto.<\/strong><\/p>\n<p>Todo este processo \u00e9 resumido num \u00fanico resultado chamado<strong>\u00a0Block HASH ou Block<\/strong>\u00a0<strong>ID,<\/strong>\u00a0um identificador\u00a0<strong>\u00fanico<\/strong>\u00a0e irrepet\u00edvel que encontramos em cada bloco Bitcoin. \u00c9 dada sob a forma de um Hash e \u00e9 claramente um\u00a0<strong>SHA-256.<\/strong><\/p>\n<p>Note-se que o Bitcoin n\u00e3o \u00e9 o \u00fanico projeto\u00a0 para empregar SHA-256. \u00a0Na \u00a0\u00a0verdade, a maioria dos projetos de criptomoedas\u00a0<strong>criados<\/strong>\u00a0a partir de Bitcoin usam-na. At\u00e9 projetos\u00a0<strong>aut\u00f3nomos de<\/strong>\u00a0Bitcoin. A raz\u00e3o \u00e9 clara, um padr\u00e3o\u00a0<strong>seguro,<\/strong>\u00a0<strong>f\u00e1cil<\/strong>\u00a0de implementar e\u00a0<strong>fi\u00e1vel.<\/strong>\u00a0A lista de criptomoedas que a utilizam n\u00e3o \u00e9 curta, no entanto abaixo veremos alguns dos que usam SHA-256 na sua minera\u00e7\u00e3o:\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-bitcoin-cash-bch\/\"><strong>Bitcoin Cash,<\/strong><\/a>\u00a0<strong>\u00a0<\/strong>\u00a0<strong>Namecoin,<\/strong>\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-namecoin\/\">\u00a0<\/a><strong>Peercoin<\/strong>\u00a0<strong>ou<\/strong>\u00a0<strong>Steem<\/strong>\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/como-minar-steem-steem\/\"><strong>Dollars.<\/strong><\/a><\/p>\n<h2><span class=\"ez-toc-section\" id=\"seguranca_no_futuro\"><\/span><strong>Seguran\u00e7a no<\/strong>\u00a0<strong>futuro<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Com o avan\u00e7o das tecnologias, muitos utilizadores questionam-se sobre o qu\u00e3o\u00a0<strong>segura<\/strong>\u00a0ser\u00e1 uma funcionalidade criada em<strong>\u00a02001<\/strong>\u00a0no futuro. Existem atualmente formas de ataque conhecidas que\u00a0<strong>quebrariam<\/strong>\u00a0a seguran\u00e7a da SHA-256, no entanto,\u00a0<strong>nenhuma<\/strong>\u00a0delas poderia ser<strong>\u00a0aplicada<\/strong>\u00a0at\u00e9 agora.<\/p>\n<p>Tudo isto leva-nos a pensar que o SHA-256 pode n\u00e3o ser t\u00e3o seguro, mas ser\u00e1 por um\u00a0<strong>bom tempo.<\/strong>\u00a0No caso de ser violado a qualquer momento, o SHA-256 s\u00f3 teria de\u00a0<strong>ser atualizado<\/strong>\u00a0e atualizado os\u00a0<strong>processos<\/strong>\u00a0<strong>de minera\u00e7\u00e3o,<\/strong>\u00a0bem como os processos de\u00a0<strong>gera\u00e7\u00e3o<\/strong>\u00a0de\u00a0<strong>identificadores.<\/strong>\u00a0Isto juntamente com a atualiza\u00e7\u00e3o\u00a0<strong>dos<\/strong>\u00a0<strong>endere\u00e7os<\/strong>\u00a0seria suficiente para evitar o problema e manter as criptomoedas num\u00a0<strong>campo seguro.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>J\u00e1 deve ter ouvido falar\u00a0 do acr\u00f3nimo\u00a0SHA-256.\u00a0\u00a0Estas s\u00e3o encontradas no\u00a0 funcionamento de\u00a0in\u00fameras criptomoedas\u00a0 devido ao alto n\u00edvel de seguran\u00e7a que pode fornecer. No mundo tecnol\u00f3gico \u00a0existem numerosos sistemas para codificar \u00a0\u00a0informa\u00e7\u00e3o, no entanto, pode dizer-se \u00a0que o que mais se destaca \u00e9 o SHA-256. Simplificando, \u00e9 um\u00a0algoritmo\u00a0usado em Bitcoin com o objetivo de garantir a\u00a0seguran\u00e7a\u00a0da [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9571,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[226],"tags":[],"class_list":["post-9576","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blockchain2"],"_links":{"self":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/9576","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/comments?post=9576"}],"version-history":[{"count":0,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/9576\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media\/9571"}],"wp:attachment":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media?parent=9576"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/categories?post=9576"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/tags?post=9576"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}