Generador de hashes para MD5, SHA-1, SHA-256 y más
Escribe o pega cualquier cadena y genera instantáneamente seis hashes populares en tu navegador sin enviar el valor al servidor.
Entrada
Los hashes se actualizan mientras escribes. Los espacios en blanco y los saltos de línea se incluyen exactamente como se ingresan.
SHA-1
SHA-224
SHA-256
SHA-384
SHA-512
Comparación de algoritmos
Los seis algoritmos se ejecutan en tu navegador. Entender las diferencias te ayuda a elegir el más adecuado para cada tarea.
Cómo funcionan las funciones hash
Una función hash toma cualquier entrada - un solo carácter o un archivo completo - y produce una cadena de longitud fija llamada resumen. Introduce la misma entrada dos veces y siempre obtendrás exactamente la misma salida. Cambia aunque sea un byte y el resumen cambia por completo. Este es el efecto avalancha.
El hasheo es una operación unidireccional: no existe una inversa matemática que reconstruya la entrada original a partir de su resumen. Esa propiedad hace que los hashes sean útiles para verificar la integridad de archivos sin almacenar el archivo en sí, y para confirmar que una contraseña coincide sin guardar nunca el texto en claro.
La resistencia a colisiones es lo que diferencia los algoritmos modernos de los obsoletos. Una colisión ocurre cuando dos entradas diferentes producen el mismo resumen. MD5 y SHA-1 son vulnerables a colisiones artificiales, por eso ya no son de confianza para tareas sensibles a la seguridad. SHA-256 y superiores no tienen colisiones prácticas conocidas.
Elegir el algoritmo correcto
- MD5 Solo para sumas de verificación sin fines de seguridad cuando las herramientas heredadas lo requieran. Nunca para contraseñas o firmas.
- SHA-1 Evitar en proyectos nuevos. Aceptable solo cuando se interopera con sistemas que aún no han migrado.
- SHA-256 La opción segura por defecto para la mayoría de los usos: verificación de archivos, firma de solicitudes de API, claves HMAC.
- SHA-512 Preferible al construir un proceso de hasheo de contraseñas o cuando se necesita un resumen más grande para mayor margen de seguridad.
- SHA-384 Úsalo para atributos de integridad de subrecursos (SRI) del navegador y negociación de cifrado compatible con TLS 1.3.
- SHA-224 Uso específico en dispositivos con recursos limitados o protocolos con un límite estricto en el tamaño del resumen.
Preguntas frecuentes
Preguntas frecuentes sobre funciones hash y cómo usarlas de forma segura.
No. Las funciones hash son unidireccionales por diseño. No existe una inversa matemática que reconstruya la cadena original a partir de su resumen. Los ataques que parecen 'descifrar' hashes son en realidad búsquedas en diccionarios o búsquedas por fuerza bruta - encuentran una entrada que produce el mismo hash, no el texto original en sí.
Ninguno directamente. MD5 y SHA-256 son funciones hash de uso general diseñadas para ser rápidas, lo que las hace fáciles de atacar por fuerza bruta cuando se usan para contraseñas. Usa una función hash lenta diseñada específicamente para contraseñas, como bcrypt, scrypt o Argon2. Estas añaden un costo computacional deliberado y un salt por contraseña que hace que el descifrado a gran escala sea poco práctico.
No. Todo el hasheo se ejecuta completamente en tu navegador usando la biblioteca CryptoJS. Tu texto nunca sale de tu dispositivo y el servidor solo sirve los recursos de la página. Esto hace que la herramienta sea segura para hashear cadenas sensibles como claves de API o valores de configuración que necesitas verificar.
Una colisión ocurre cuando dos entradas diferentes producen el mismo resumen hash. Las colisiones son inevitables en teoría porque las salidas hash tienen longitud fija mientras que las entradas son ilimitadas, pero un algoritmo seguro hace que encontrar colisiones deliberadamente sea computacionalmente imposible. MD5 y SHA-1 tienen ataques de colisión prácticos conocidos, lo que significa que un atacante puede falsificar un archivo o certificado que coincida con un resumen legítimo. SHA-256 y superiores no tienen colisiones prácticas conocidas.
Más herramientas de privacidad
Todo lo que necesitas para compartir datos privados de forma segura - gratis, sin cuenta, funciona en tu navegador.
SecretNote
Escribe una nota privada, genera un enlace de un solo uso y compártela. La nota se autodestruye en el momento en que se lee - nada se almacena, nada se filtra.
SecretScreen
Sube una captura de pantalla y obtén un enlace para compartir que se autodestruye. La imagen se cifra antes de subirse y se elimina tras la primera visualización - sin alojamiento permanente.
SecretFile
Sube cualquier archivo y comparte un enlace de descarga de un solo uso. El archivo se cifra de extremo a extremo y se elimina permanentemente después de que el destinatario lo descargue.
Generador de hashes
Genera al instante hashes MD5, SHA-1, SHA-224, SHA-256, SHA-384 y SHA-512 en tu navegador. Tu entrada nunca se envía al servidor.
Generador de contraseñas
Genera contraseñas seguras y aleatorias con control total sobre la longitud y los conjuntos de caracteres. Todo se ejecuta localmente - tus contraseñas nunca llegan a un servidor.