Herramientas relacionadas
- Generador MD5
- Generador SHA-256
- Generador SHA-1
- Base64 codificador/decodificador
- Todos los convertidores
Para qué sirve
Los hashes resumen datos para detectar cambios, verificar descargas y encadenar construcciones criptográficas mayores.
Ventajas
- Integridad: Compare digests para ver si el contenido cambió.
- Contraseñas: Use KDF + sal; no almacene texto plano ni solo MD5.
- Firmas: Muchos esquemas firman sobre el hash del mensaje.
- Checksums: Verificación rápida de archivos y configs.
- Huellas: Identificadores compactos para caché y deduplicación.
Algoritmos
Cada función produce un digest de longitud fija; la resistencia a colisiones define si sirve para seguridad.
Disponibles aquí
- MD5: 128 bits; rápido, no usar para seguridad frente a ataques de colisión.
- SHA-1: 160 bits; obsoleto para nuevos usos críticos.
- SHA-256: 256 bits; estándar habitual hoy.
- SHA-512: 512 bits; digest más ancho de la familia SHA-2.
Datos útiles
El hash no oculta el mensaje: cualquiera puede recalcularlo si conoce la entrada.
Propiedades
- La salida tiene tamaño fijo por algoritmo.
- La misma entrada da el mismo hash.
- Cambios mínimos alteran por completo el digest.
- Las funciones estándar son unidireccionales en la práctica.
- SHA-256/512 son adecuados cuando necesita resistencia a colisiones.
Buenas prácticas
Alinee el algoritmo con el modelo de amenazas.
- Preferir SHA-256 o SHA-512 en diseños nuevos.
- No usar MD5/SHA-1 solos para contraseñas.
- Mantener coherencia al auditar sistemas legacy.
- Proteger digests almacenados y usar comparación constante en código.
- No confundir codificación Base64 con cifrado.
Casos de uso
- Credenciales: Argon2, scrypt o bcrypt según su stack.
- Descargas: Comparar con el checksum publicado.
- APIs: Huellas de carga para idempotencia.
- Config: Alertar si el archivo de configuración cambió.
- Cadenas: Este demo solo enseña la primitiva en local.
Preguntas frecuentes
¿Qué es un generador de hashes?
Convierte texto en un resumen de tamaño fijo (MD5, SHA-1, SHA-256, SHA-512). Sirve para integridad y checksums; para contraseñas hace falta KDF y sal, no MD5/SHA-1 solos.
¿Es seguro?
Sí. El hash se calcula en su navegador; no subimos su texto.
¿Qué algoritmo elegir?
Para seguridad moderna, SHA-256 o SHA-512. MD5 y SHA-1 solo donde las colisiones no importen.
¿Puedo hashear archivos?
Esta página usa el texto que pegue. Para binario puro use una herramienta de archivos o pegue el contenido.
¿Es gratis?
Sí, sin registro y todo local.