Generador de Hash en Línea para Texto

Generador de Hash

Resultados:
md5
sha1
sha256
sha224
sha512
sha384
sha3
ripemd160

Acerca de esta herramienta

Para qué sirve esta herramienta

Los algoritmos de hash convierten una entrada de cualquier longitud en un resumen de tamaño fijo. Los usos comunes incluyen verificaciones de integridad, preparación de firmas, huellas digitales de recursos y comparaciones de campos de API. Esta página soporta MD5, SHA1, SHA224, SHA256, SHA384, SHA512, SHA3 y RIPEMD160.

Casos de uso típicos

  • Verifica que los cuerpos de solicitudes, archivos de configuración o contenido de texto permanezcan sin cambios durante el transporte.
  • Genera huellas digitales, claves de caché o valores de integridad.
  • Coincide con sistemas heredados que aún esperan salida MD5 o SHA1.
  • Verifica el texto fuente exacto antes de construir firmas o valores HMAC.

Cómo usarlo

  1. Introduce el texto que quieres hashear.
  2. La página calcula todos los resúmenes soportados inmediatamente.
  3. Activa mayúsculas si el sistema de destino espera letras mayúsculas.
  4. Copia el resultado del algoritmo que necesitas para pruebas o validación.

Ejemplo

          Input: hello
MD5: 5d41402abc4b2a76b9719d911017c592
SHA256: 2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824
        

La misma entrada produce diferentes tamaños y valores de resumen dependiendo del algoritmo.

Errores comunes

  • Los espacios en blanco, saltos de línea y tabulaciones afectan el resumen, así que los caracteres ocultos importan.
  • MD5 y SHA1 son principalmente para compatibilidad y no deben ser tu opción predeterminada para trabajo nuevo sensible a la seguridad.
  • No uses un hash de propósito general directamente para almacenamiento de contraseñas; usa una herramienta de hash de contraseñas dedicada como Bcrypt en su lugar.

FAQ

¿Cuál es la diferencia entre hashing y cifrado?

El hashing mapea la entrada a un resumen de longitud fija y se usa típicamente para verificaciones de integridad o huellas digitales. El cifrado protege el contenido para que pueda recuperarse más tarde con la clave correcta.

¿Qué algoritmo debería preferir primero?

Para usos nuevos relacionados con integridad o seguridad, SHA-256 o superior suele ser la opción predeterminada más segura. MD5 y SHA1 son principalmente para compatibilidad y flujos de trabajo no sensibles.

¿Se puede revertir un hash para obtener la entrada original?

Un hash estándar está diseñado para ser de una sola vía, por lo que no puedes confiar en él para recuperar el texto original. Sin embargo, contraseñas débiles o cadenas cortas aún pueden adivinarse con ataques de diccionario.

¿Debería almacenar contraseñas con un hash normal de esta página?

No. El almacenamiento de contraseñas debería usar un algoritmo de hash de contraseñas dedicado como bcrypt en lugar de un resumen de propósito general.

Related tools

Si necesitas resúmenes con clave o ayudantes para almacenamiento de contraseñas, estas herramientas relacionadas son una mejor opción: