Para qué sirve esta herramienta
Los algoritmos de hash convierten una entrada de cualquier longitud en un resumen de tamaño fijo. Los usos comunes incluyen verificaciones de integridad, preparación de firmas, huellas digitales de recursos y comparaciones de campos de API. Esta página soporta MD5, SHA1, SHA224, SHA256, SHA384, SHA512, SHA3 y RIPEMD160.
Casos de uso típicos
- Verifica que los cuerpos de solicitudes, archivos de configuración o contenido de texto permanezcan sin cambios durante el transporte.
- Genera huellas digitales, claves de caché o valores de integridad.
- Coincide con sistemas heredados que aún esperan salida MD5 o SHA1.
- Verifica el texto fuente exacto antes de construir firmas o valores HMAC.
Cómo usarlo
- Introduce el texto que quieres hashear.
- La página calcula todos los resúmenes soportados inmediatamente.
- Activa mayúsculas si el sistema de destino espera letras mayúsculas.
- Copia el resultado del algoritmo que necesitas para pruebas o validación.
Ejemplo
Input: hello
MD5: 5d41402abc4b2a76b9719d911017c592
SHA256: 2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824
La misma entrada produce diferentes tamaños y valores de resumen dependiendo del algoritmo.
Errores comunes
- Los espacios en blanco, saltos de línea y tabulaciones afectan el resumen, así que los caracteres ocultos importan.
- MD5 y SHA1 son principalmente para compatibilidad y no deben ser tu opción predeterminada para trabajo nuevo sensible a la seguridad.
- No uses un hash de propósito general directamente para almacenamiento de contraseñas; usa una herramienta de hash de contraseñas dedicada como Bcrypt en su lugar.
FAQ
¿Cuál es la diferencia entre hashing y cifrado?
El hashing mapea la entrada a un resumen de longitud fija y se usa típicamente para verificaciones de integridad o huellas digitales. El cifrado protege el contenido para que pueda recuperarse más tarde con la clave correcta.
¿Qué algoritmo debería preferir primero?
Para usos nuevos relacionados con integridad o seguridad, SHA-256 o superior suele ser la opción predeterminada más segura. MD5 y SHA1 son principalmente para compatibilidad y flujos de trabajo no sensibles.
¿Se puede revertir un hash para obtener la entrada original?
Un hash estándar está diseñado para ser de una sola vía, por lo que no puedes confiar en él para recuperar el texto original. Sin embargo, contraseñas débiles o cadenas cortas aún pueden adivinarse con ataques de diccionario.
¿Debería almacenar contraseñas con un hash normal de esta página?
No. El almacenamiento de contraseñas debería usar un algoritmo de hash de contraseñas dedicado como bcrypt en lugar de un resumen de propósito general.
Related tools
Si necesitas resúmenes con clave o ayudantes para almacenamiento de contraseñas, estas herramientas relacionadas son una mejor opción:
- Generador de HMAC:Genere valores HMAC con MD5, SHA, SHA-3 y RIPEMD160
- Hash/Verificación Bcrypt:Genere hashes y verifique cadenas con bcrypt