Generador de hash

Genera hashes MD5, SHA-1, SHA-256 y SHA-512 a partir de cualquier texto. Todo el procesamiento se ejecuta en tu navegador.

Procesamiento 100 % en el lado del cliente — Tus datos nunca salen de tu navegador
Texto de entrada
MD5
SHA-1
SHA-256
SHA-512

¿Qué es una función de hash criptográfica?

Una función de hash criptográfica convierte una entrada de cualquier longitud en una cadena de caracteres de longitud fija. La misma entrada siempre produce el mismo hash, pero incluso un cambio mínimo en la entrada cambia completamente la salida. Los hashes se utilizan para el almacenamiento de contraseñas, la verificación de la integridad de archivos, las firmas digitales y la generación de identificadores únicos. Esta herramienta genera hashes MD5, SHA-1, SHA-256 y SHA-512 simultáneamente a partir de cualquier texto que introduzcas.

Generador de hash MD5

MD5 produce un hash de 128 bits (32 caracteres hexadecimales). Fue muy utilizado históricamente, pero ahora se considera roto para fines criptográficos; los investigadores han demostrado ataques de colisión prácticos. MD5 sigue siendo aceptable para usos no relacionados con la seguridad, como sumas de comprobación de archivos, claves de caché y deduplicación. No utilices MD5 para el hashing de contraseñas o firmas digitales.

Generador de hash SHA-1

SHA-1 produce un hash de 160 bits (40 caracteres hexadecimales). Fue desaprobado por el NIST en 2017 para fines de seguridad después de que los ataques de colisión se volvieran prácticos. Sin embargo, SHA-1 todavía se usa ampliamente en sistemas heredados y en los identificadores de commit de Git. Para nuevas aplicaciones que requieran seguridad, utiliza SHA-256 en su lugar.

Generador de hash SHA-256

SHA-256 produce un hash de 256 bits (64 caracteres hexadecimales) y es el estándar actual de la industria para el hashing criptográfico. Se utiliza en Bitcoin, certificados TLS, firma de código y la mayoría de los protocolos de seguridad modernos. Esta herramienta calcula SHA-256 utilizando la API de criptografía web (crypto.subtle.digest), la implementación estandarizada y criptográficamente segura del navegador.

Generador de hash SHA-512

SHA-512 produce un hash de 512 bits (128 caracteres hexadecimales). Ofrece una resistencia a colisiones más fuerte que SHA-256 y se prefiere para firmas digitales de larga duración y aplicaciones donde los futuros avances cuánticos o computacionales son una preocupación. Al igual que SHA-256, se calcula utilizando la API de criptografía web para garantizar la seguridad criptográfica.

Casos de uso comunes de los hashes

Los hashes se utilizan para verificar que las descargas de archivos no han sido alteradas, para almacenar contraseñas de forma segura (nunca en texto plano — siempre con un salt y un hash lento como bcrypt o Argon2), para generar claves de caché, para deduplicar datos, para crear firmas digitales y para producir identificadores únicos para sistemas de almacenamiento direccionado por contenido como Git e IPFS. Esta herramienta procesa todo localmente en tu navegador, por lo que los datos sensibles nunca salen de tu dispositivo.

Preguntas frecuentes

¿Qué algoritmo de hash debería usar?

Para aplicaciones críticas para la seguridad (firmas digitales, autenticación de mensajes), utiliza SHA-256 o SHA-512. Para el hasheo de contraseñas, no los uses directamente — utiliza bcrypt, scrypt o Argon2 con un salting adecuado. Para usos no relacionados con la seguridad, como sumas de verificación de archivos y claves de caché, MD5 sigue siendo común y aceptable.

¿Sigue siendo seguro usar MD5?

MD5 está roto para usos de seguridad — se pueden generar colisiones en segundos en el hardware moderno. No uses MD5 para el hasheo de contraseñas, firmas digitales o en cualquier lugar donde un atacante pueda crear entradas maliciosas. MD5 sigue siendo aceptable para fines no relacionados con la seguridad: sumas de verificación de archivos contra la corrupción accidental, claves de caché y deduplicación.

¿Se calculan estos hashes de forma segura?

SHA-1, SHA-256 y SHA-512 se calculan utilizando la Web Crypto API de tu navegador (crypto.subtle.digest), que es la implementación estandarizada y criptográficamente segura. MD5 se calcula localmente en JavaScript puro. En cualquier caso, los datos que introduces nunca salen de tu navegador — no se envía nada a ningún servidor.

¿Cuál es la diferencia entre el hasheo y el cifrado?

El hashing es unidireccional: no se puede recuperar la entrada original a partir de un hash. El cifrado es bidireccional: los datos cifrados se pueden descifrar con la clave correcta. Usa el hashing para el almacenamiento de contraseñas y la verificación de integridad; usa el cifrado para la confidencialidad.

Desarrolla con Phoenix Code

El editor de código moderno para la web, diseñado para desarrolladores que valoran la velocidad y la simplicidad.

Descargar ahora