Genera hashes criptográficos de cualquier texto usando algoritmos MD5, SHA-1, SHA-256 y SHA-512. Compara valores hash para verificar la integridad de datos, genera checksums o crea huellas digitales de contenido de texto. Los hashes SHA se calculan usando la Web Crypto API nativa del navegador para máximo rendimiento y seguridad. Todo el procesamiento ocurre localmente — tus datos nunca salen de tu navegador.
Genera hashes MD5, SHA-1, SHA-256 y SHA-512 a partir de texto usando la Web Crypto API.
Una función hash criptográfica toma datos de entrada de cualquier tamaño y produce una salida de tamaño fijo (el hash o resumen). El proceso es unidireccional — no puedes revertir un hash para recuperar la entrada original. Incluso un cambio mínimo en la entrada produce un hash completamente diferente (el efecto avalancha).
Esta herramienta calcula cuatro algoritmos hash comunes: MD5 (128 bits, implementado en JavaScript), SHA-1 (160 bits), SHA-256 (256 bits) y SHA-512 (512 bits). Los hashes SHA usan la Web Crypto API nativa del navegador para rendimiento acelerado por hardware.
| Algoritmo | Tamaño de Salida | Seguridad | Caso de Uso |
|---|---|---|---|
| MD5 | 128 bits (32 caracteres hex) | Roto - no resistente a colisiones | Checksums, huellas digitales no de seguridad |
| SHA-1 | 160 bits (40 caracteres hex) | Obsoleto - colisiones demostradas | Sistemas heredados, commits de git |
| SHA-256 | 256 bits (64 caracteres hex) | Fuerte - recomendado para la mayoría de usos | Firmas digitales, certificados, blockchain |
| SHA-512 | 512 bits (128 caracteres hex) | Fuerte - margen de seguridad extra | Aplicaciones de alta seguridad, base para hash de contraseñas |
Compara valores hash para confirmar que los archivos no han sido modificados o corrompidos durante la descarga o transferencia.
Identifica contenido duplicado comparando huellas digitales hash en lugar de contenido completo.
Entiende cómo funciona el hash de contraseñas (nota: el hash real de contraseñas usa bcrypt, scrypt o Argon2 con sal).
SHA-256 y SHA-512 se usan como bloques de construcción en algoritmos de firma digital.
Una función matemática que convierte datos de entrada en una cadena de caracteres de tamaño fijo. Es determinista (la misma entrada siempre produce la misma salida) y unidireccional (no se puede revertir).
MD5 está criptográficamente roto y no debería usarse para fines de seguridad. Sin embargo, todavía es útil para checksums no de seguridad y huellas digitales rápidas donde la resistencia a colisiones no es requerida.
Esta herramienta genera hash solo de entrada de texto. Para hash de archivos, necesitarías leer el contenido del archivo primero. La Web Crypto API soporta entrada ArrayBuffer para hash de archivos.
El hashing es unidireccional (no puedes recuperar los datos originales), mientras que el cifrado es bidireccional (los datos pueden descifrarse con la clave correcta). El hashing produce una salida de tamaño fijo independientemente del tamaño de la entrada.