Generador de Hash

Genera hashes MD5, SHA-1, SHA-256, SHA-384 y SHA-512 a partir de texto o archivos al instante.

0 caracteres · 0 bytes

Arrastra un archivo aquí o haz clic para subir

Una función de hash criptográfica es un algoritmo matemático unidireccional que transforma datos de entrada de cualquier tamaño en una salida de longitud fija llamada digest o valor hash. La propiedad clave de las funciones hash es que son irreversibles — dado un hash de salida, es computacionalmente inviable reconstruir la entrada original. Incluso un cambio minúsculo en la entrada, como invertir un solo bit, produce un hash dramáticamente diferente.

Los algoritmos de hash más utilizados incluyen MD5, SHA-1 y la familia SHA-2 (SHA-256, SHA-384, SHA-512). MD5 produce un digest de 128 bits (32 caracteres hex) y fue ampliamente usado para fines de seguridad, pero las vulnerabilidades de colisión conocidas significan que solo debería usarse para sumas de verificación y aplicaciones no relacionadas con la seguridad. SHA-1 genera un hash de 160 bits y también ha sido obsoleto para uso criptográfico desde 2017.

La familia SHA-2 sigue siendo el estándar actual para el hashing seguro. SHA-256 produce un digest de 256 bits (64 caracteres) y se usa extensamente en certificados digitales, tecnología blockchain (la minería de Bitcoin se basa en SHA-256) y verificación de integridad de software. SHA-512 produce un digest de 512 bits (128 caracteres) y ofrece un mayor margen de seguridad, lo que lo hace preferido en algunos contextos de alta seguridad.

Las funciones hash cumplen muchos propósitos críticos en la informática. Los sistemas de almacenamiento de contraseñas usan hashes (combinados con salting) para que las contraseñas en texto plano nunca se almacenen. La verificación de integridad de archivos se basa en comparar digests de hash — las páginas de descarga a menudo listan sumas de verificación SHA-256 para que los usuarios puedan verificar que los archivos no fueron manipulados. Las firmas digitales usan el hashing como primer paso antes de aplicar cifrado asimétrico. Los sistemas de control de versiones como Git usan hashes SHA-1 para identificar commits y objetos.

Esta herramienta utiliza la API Web Crypto integrada en los navegadores modernos para calcular hashes completamente del lado del cliente. Tus datos de entrada nunca se transmiten a ningún servidor. Puedes generar hashes tanto de texto como de archivos arrastrándolos y soltándolos en la herramienta.

Preguntas frecuentes

Una función hash es un algoritmo matemático unidireccional que convierte datos de entrada de cualquier tamaño en una cadena de caracteres de longitud fija. La salida (digest) es única para cada entrada única.

MD5 ya no se considera criptográficamente seguro debido a vulnerabilidades de colisión conocidas. Para aplicaciones sensibles a la seguridad, usa SHA-256 o SHA-512 en su lugar. MD5 sigue siendo útil para sumas de verificación y propósitos no relacionados con la seguridad.

SHA-256 produce un hash de 256 bits (64 caracteres) mientras que SHA-512 produce un hash de 512 bits (128 caracteres). SHA-512 es ligeramente más seguro pero ambos se consideran actualmente seguros para uso criptográfico.