Generador de Hash

Genera hashes criptográficos desde texto o archivos. Compatible con HMAC. Todo se ejecuta en tu navegador.

Tu texto nunca sale de tu navegador. Todo el hash se realiza localmente.

Tips

SHA-256 es la elección estándar

SHA-256 es el algoritmo de hash seguro más utilizado actualmente. Se usa en certificados TLS, commits de Git, Bitcoin y la mayoría de los protocolos de seguridad modernos.

MD5 y SHA-1 están rotos para seguridad

Se han demostrado ataques de colisión tanto para MD5 como para SHA-1. No deben usarse para firmas digitales o certificados. Sin embargo, siguen siendo útiles para checksums no relacionados con seguridad y compatibilidad con sistemas heredados.

HMAC añade autenticación al hashing

HMAC combina una clave secreta con una función hash, produciendo una firma que demuestra tanto integridad como autenticidad. Es esencial para la verificación de webhooks y la firma de solicitudes API.

Los hashes de archivos verifican la integridad de las descargas

Los distribuidores de software publican checksums SHA-256 junto con las descargas. Al generar el hash del archivo descargado localmente y comparar, puedes confirmar que el archivo no ha sido corrompido ni manipulado.

Casos de uso comunes

🔒

Verificar integridad del archivo

Genera el hash de archivos descargados y compara con los checksums publicados para asegurar que no han sido corrompidos ni manipulados.

🔑

Verificación de firma de webhook

Usa HMAC para verificar que los webhooks entrantes son auténticos y no han sido modificados en tránsito.

💾

Deduplicación de datos

Genera hashes del contenido de archivos para detectar duplicados eficientemente sin comparar archivos completos.

🔐

Referencia de hashing de contraseñas

Comprende los formatos de salida de hash al trabajar con sistemas de autenticación. Nota: usa bcrypt o Argon2 para el almacenamiento real de contraseñas, no SHA sin procesar.

📋

Identificación de commits de Git

Git usa SHA-1 (migrando a SHA-256) para identificar commits, árboles y blobs. Comprender el hashing ayuda con los internos de Git.

⚖️

Forense digital

Crea huellas criptográficas de archivos de evidencia para demostrar que no han sido alterados desde su recolección.

Preguntas frecuentes

¿Qué es una función hash?
Una función hash toma cualquier entrada y produce una salida de tamaño fijo (el hash o resumen). La misma entrada siempre produce el mismo hash, pero incluso un cambio mínimo en la entrada produce un hash completamente diferente. El hashing es una operación unidireccional: no se puede revertir para recuperar la entrada original.
¿Qué algoritmo debería elegir?
Usa SHA-256 para hashing seguro de propósito general. Usa MD5 o SHA-1 solo para checksums no relacionados con seguridad o compatibilidad heredada. Usa SHA-512 para márgenes de seguridad más altos. Usa SHA-3 cuando la política requiera un algoritmo fuera de la familia SHA-2.
¿Es seguro seguir usando MD5?
MD5 está criptográficamente roto: los ataques de colisión son prácticos. Nunca debe usarse para firmas digitales, certificados o hashing de contraseñas. Sin embargo, sigue siendo aceptable para checksums no relacionados con seguridad, como verificar transferencias de archivos donde no hay adversario involucrado.
¿Mis datos salen del navegador?
No. Todo el hashing se realiza completamente en tu navegador usando la Web Crypto API y JavaScript. Tu texto y archivos nunca salen de tu dispositivo.
¿Qué es HMAC?
HMAC (Código de Autenticación de Mensajes basado en Hash) combina una clave secreta con una función hash. A diferencia de un hash simple, HMAC demuestra que el mensaje fue creado por alguien que conoce la clave, proporcionando tanto integridad como autenticación.
¿Puedo revertir un hash para obtener el texto original?
No. Las funciones hash están diseñadas para ser unidireccionales. No existe un método matemático para revertir un hash. Los ataques de fuerza bruta o diccionario a veces pueden encontrar entradas que producen un hash dado, pero esto no es reversión, es adivinación.