Generador de hashes

Hashes criptográficos

Genere MD5, SHA-1, SHA-256 y SHA-512 desde texto. Filtre, copie y trabaje en privado en su navegador.

Herramientas relacionadas

Para qué sirve

Los hashes resumen datos para detectar cambios, verificar descargas y encadenar construcciones criptográficas mayores.

Ventajas

  • Integridad: Compare digests para ver si el contenido cambió.
  • Contraseñas: Use KDF + sal; no almacene texto plano ni solo MD5.
  • Firmas: Muchos esquemas firman sobre el hash del mensaje.
  • Checksums: Verificación rápida de archivos y configs.
  • Huellas: Identificadores compactos para caché y deduplicación.

Algoritmos

Cada función produce un digest de longitud fija; la resistencia a colisiones define si sirve para seguridad.

Disponibles aquí

  • MD5: 128 bits; rápido, no usar para seguridad frente a ataques de colisión.
  • SHA-1: 160 bits; obsoleto para nuevos usos críticos.
  • SHA-256: 256 bits; estándar habitual hoy.
  • SHA-512: 512 bits; digest más ancho de la familia SHA-2.

Datos útiles

El hash no oculta el mensaje: cualquiera puede recalcularlo si conoce la entrada.

Propiedades

  • La salida tiene tamaño fijo por algoritmo.
  • La misma entrada da el mismo hash.
  • Cambios mínimos alteran por completo el digest.
  • Las funciones estándar son unidireccionales en la práctica.
  • SHA-256/512 son adecuados cuando necesita resistencia a colisiones.

Buenas prácticas

Alinee el algoritmo con el modelo de amenazas.

  • Preferir SHA-256 o SHA-512 en diseños nuevos.
  • No usar MD5/SHA-1 solos para contraseñas.
  • Mantener coherencia al auditar sistemas legacy.
  • Proteger digests almacenados y usar comparación constante en código.
  • No confundir codificación Base64 con cifrado.

Casos de uso

  • Credenciales: Argon2, scrypt o bcrypt según su stack.
  • Descargas: Comparar con el checksum publicado.
  • APIs: Huellas de carga para idempotencia.
  • Config: Alertar si el archivo de configuración cambió.
  • Cadenas: Este demo solo enseña la primitiva en local.

Preguntas frecuentes

¿Qué es un generador de hashes?

Convierte texto en un resumen de tamaño fijo (MD5, SHA-1, SHA-256, SHA-512). Sirve para integridad y checksums; para contraseñas hace falta KDF y sal, no MD5/SHA-1 solos.

¿Es seguro?

Sí. El hash se calcula en su navegador; no subimos su texto.

¿Qué algoritmo elegir?

Para seguridad moderna, SHA-256 o SHA-512. MD5 y SHA-1 solo donde las colisiones no importen.

¿Puedo hashear archivos?

Esta página usa el texto que pegue. Para binario puro use una herramienta de archivos o pegue el contenido.

¿Es gratis?

Sí, sin registro y todo local.

Generador de hashes MD5, SHA-1, SHA-256, SHA-512 gratis online