Utilidad del lado del cliente

Generador de hashes para MD5, SHA-1, SHA-256 y más

Escribe o pega cualquier cadena y genera instantáneamente seis hashes populares en tu navegador sin enviar el valor al servidor.

6 algoritmos Actualizaciones automáticas Copiar cada resultado

Entrada

Los hashes se actualizan mientras escribes. Los espacios en blanco y los saltos de línea se incluyen exactamente como se ingresan.

0caracteres 0bytes

MD5

SHA-1

SHA-224

SHA-256

SHA-384

SHA-512

Comparación de algoritmos

Los seis algoritmos se ejecutan en tu navegador. Entender las diferencias te ayuda a elegir el más adecuado para cada tarea.

MD5 Obsoleto
Salida
128 bit / 32 hex
Caso de uso
Verificaciones de integridad de archivos en sistemas de confianza (no críticas para la seguridad)
SHA-1 Heredado
Salida
160 bit / 40 hex
Caso de uso
IDs de commits de Git y cadenas de certificados heredadas (evitar para trabajo nuevo)
SHA-224 Seguro
Salida
224 bit / 56 hex
Caso de uso
Entornos con restricciones donde se requiere un resumen SHA-2 más corto
SHA-256 Seguro
Salida
256 bit / 64 hex
Caso de uso
Firmas digitales, certificados TLS, blockchain, hashing de uso general
SHA-384 Seguro
Salida
384 bit / 96 hex
Caso de uso
Conjuntos de cifrado TLS 1.3 y etiquetas de integridad de subrecursos (SRI)
SHA-512 Seguro
Salida
512 bit / 128 hex
Caso de uso
Procesos de hasheo de contraseñas y archivado de datos de alta seguridad

Cómo funcionan las funciones hash

Una función hash toma cualquier entrada - un solo carácter o un archivo completo - y produce una cadena de longitud fija llamada resumen. Introduce la misma entrada dos veces y siempre obtendrás exactamente la misma salida. Cambia aunque sea un byte y el resumen cambia por completo. Este es el efecto avalancha.

El hasheo es una operación unidireccional: no existe una inversa matemática que reconstruya la entrada original a partir de su resumen. Esa propiedad hace que los hashes sean útiles para verificar la integridad de archivos sin almacenar el archivo en sí, y para confirmar que una contraseña coincide sin guardar nunca el texto en claro.

La resistencia a colisiones es lo que diferencia los algoritmos modernos de los obsoletos. Una colisión ocurre cuando dos entradas diferentes producen el mismo resumen. MD5 y SHA-1 son vulnerables a colisiones artificiales, por eso ya no son de confianza para tareas sensibles a la seguridad. SHA-256 y superiores no tienen colisiones prácticas conocidas.

Elegir el algoritmo correcto

  • MD5 Solo para sumas de verificación sin fines de seguridad cuando las herramientas heredadas lo requieran. Nunca para contraseñas o firmas.
  • SHA-1 Evitar en proyectos nuevos. Aceptable solo cuando se interopera con sistemas que aún no han migrado.
  • SHA-256 La opción segura por defecto para la mayoría de los usos: verificación de archivos, firma de solicitudes de API, claves HMAC.
  • SHA-512 Preferible al construir un proceso de hasheo de contraseñas o cuando se necesita un resumen más grande para mayor margen de seguridad.
  • SHA-384 Úsalo para atributos de integridad de subrecursos (SRI) del navegador y negociación de cifrado compatible con TLS 1.3.
  • SHA-224 Uso específico en dispositivos con recursos limitados o protocolos con un límite estricto en el tamaño del resumen.

Preguntas frecuentes

Preguntas frecuentes sobre funciones hash y cómo usarlas de forma segura.

No. Las funciones hash son unidireccionales por diseño. No existe una inversa matemática que reconstruya la cadena original a partir de su resumen. Los ataques que parecen 'descifrar' hashes son en realidad búsquedas en diccionarios o búsquedas por fuerza bruta - encuentran una entrada que produce el mismo hash, no el texto original en sí.

Ninguno directamente. MD5 y SHA-256 son funciones hash de uso general diseñadas para ser rápidas, lo que las hace fáciles de atacar por fuerza bruta cuando se usan para contraseñas. Usa una función hash lenta diseñada específicamente para contraseñas, como bcrypt, scrypt o Argon2. Estas añaden un costo computacional deliberado y un salt por contraseña que hace que el descifrado a gran escala sea poco práctico.

No. Todo el hasheo se ejecuta completamente en tu navegador usando la biblioteca CryptoJS. Tu texto nunca sale de tu dispositivo y el servidor solo sirve los recursos de la página. Esto hace que la herramienta sea segura para hashear cadenas sensibles como claves de API o valores de configuración que necesitas verificar.

Una colisión ocurre cuando dos entradas diferentes producen el mismo resumen hash. Las colisiones son inevitables en teoría porque las salidas hash tienen longitud fija mientras que las entradas son ilimitadas, pero un algoritmo seguro hace que encontrar colisiones deliberadamente sea computacionalmente imposible. MD5 y SHA-1 tienen ataques de colisión prácticos conocidos, lo que significa que un atacante puede falsificar un archivo o certificado que coincida con un resumen legítimo. SHA-256 y superiores no tienen colisiones prácticas conocidas.

Más herramientas de privacidad

Todo lo que necesitas para compartir datos privados de forma segura - gratis, sin cuenta, funciona en tu navegador.

Mensajería cifrada

SecretNote

Escribe una nota privada, genera un enlace de un solo uso y compártela. La nota se autodestruye en el momento en que se lee - nada se almacena, nada se filtra.

Se destruye tras la lectura Cifrado AES-256 Sin necesidad de cuenta
Crear una nota secreta
Compartir capturas de pantalla

SecretScreen

Sube una captura de pantalla y obtén un enlace para compartir que se autodestruye. La imagen se cifra antes de subirse y se elimina tras la primera visualización - sin alojamiento permanente.

Ver una sola vez Múltiples capturas de pantalla Sin necesidad de cuenta
Compartir una captura de pantalla
Transferencia de archivos segura

SecretFile

Sube cualquier archivo y comparte un enlace de descarga de un solo uso. El archivo se cifra de extremo a extremo y se elimina permanentemente después de que el destinatario lo descargue.

Descarga de un solo uso Expira automáticamente Sin necesidad de cuenta
Enviar un archivo secreto
Utilidad del lado del cliente

Generador de hashes

Genera al instante hashes MD5, SHA-1, SHA-224, SHA-256, SHA-384 y SHA-512 en tu navegador. Tu entrada nunca se envía al servidor.

6 algoritmos Resultado en tiempo real Sin necesidad de cuenta
Generar un hash
Herramienta de seguridad del lado del cliente

Generador de contraseñas

Genera contraseñas seguras y aleatorias con control total sobre la longitud y los conjuntos de caracteres. Todo se ejecuta localmente - tus contraseñas nunca llegan a un servidor.

Aleatoriedad criptográfica Totalmente personalizable Sin necesidad de cuenta
Generar una contraseña