Generador de Hash

Genera hashes MD5, SHA-1, SHA-256, SHA-384 y SHA-512 desde texto o archivos con múltiples formatos de salida

Input

Resultado del Hash

Hash will appear here

Compartir:

Funciones hash en la práctica

Las funciones hash criptográficas comprimen cualquier dato en una huella irreversible y son clave para verificar integridad.

Elegir el algoritmo correcto

MD5 es rápido pero criptográficamente roto - úsalo solo para checksums donde la resistencia a colisiones no es crítica.

SHA-1 está deprecado para seguridad pero aún se usa en sistemas heredados. Para proyectos nuevos, prefiere SHA-256 o más fuerte.

SHA-256 ofrece un buen balance de seguridad y rendimiento, mientras que SHA-512 provee máxima seguridad.

Integridad versus autenticidad

Un hash por sí solo confirma que los bytes no cambiaron después de calcularlo.

Para demostrar quién generó el archivo, combina el hash con firmas digitales o HMAC.

Formatos de salida explicados

Hexadecimal (hex) es el formato más común, produciendo una cadena de caracteres 0-9 y a-f.

La codificación Base64 produce una salida más corta y es útil para embeber hashes en JSON o URLs.

Dónde aportan valor

  • Publicar checksums junto con descargas de software
  • Comparar respaldos voluminosos sin transferir todo
  • Detectar activos duplicados en bibliotecas o CDNs
  • Verificar integridad de archivos después de descargarlos

Consejos operativos

  • Guarda el nombre del algoritmo con cada digest para futuras auditorías
  • Hashea la representación canónica de datos estructurados (claves JSON ordenadas)
  • No reutilices hashes generales para contraseñas: usa bcrypt o Argon2
  • Usa la función de comparación para verificar archivos descargados