Visualizador Hash de cadenas

Introduce texto para calcular y comparar visualmente los hashes MD5, SHA-1, SHA-256 y SHA-512 con bloques de colores.

Cómo funciona

  1. Introduce tu texto: escribe o pega cualquier cadena, contraseña, contenido de archivo, identificador o cualquier texto para hashear.
  2. Elige un algoritmo: selecciona MD5, SHA-1, SHA-256, SHA-384 o SHA-512 según tu necesidad.
  3. Copia el hash: el valor del hash aparece al instante. Cópialo para almacenamiento, comparación o verificación.

¿Por qué usar el generador de hash de cadena?

El hashing transforma cualquier cadena en una huella de longitud fija, propia de su contenido. Un solo carácter modificado produce un hash completamente distinto. Es esencial para verificar la integridad de los datos, almacenar contraseñas con seguridad, generar claves de caché, deduplicar registros y crear identificadores basados en el contenido. Como el hashing es de un solo sentido, es imposible recuperar el texto original a partir del hash, lo que lo hace seguro para guardar datos sensibles.

Funcionalidades

Preguntas frecuentes

¿Qué algoritmo de hash elegir?

Para los usos sensibles (contraseñas, firmas), usa SHA-256 o SHA-512. MD5 y SHA-1 están obsoletos para seguridad pero siguen siendo útiles para sumas de comprobación y claves de caché donde la robustez criptográfica no es necesaria.

¿Puedo usar esta herramienta para hashear contraseñas que voy a guardar?

El hash de cadena te da un hash de un solo sentido, pero para guardar contraseñas hay que usar una función de derivación de clave como bcrypt, Argon2 o PBKDF2 que integre sal e iteraciones. Los hashes SHA simples son demasiado rápidos y vulnerables a los ataques por tablas arcoíris.

¿Los hashes son reversibles?

No. Las funciones hash son de un solo sentido, es imposible recuperar la cadena original a partir de su hash. Si dos cadenas producen el mismo hash (colisión), es un defecto del algoritmo. SHA-256 y SHA-512 no tienen colisiones prácticas conocidas.

Una historia de 35 años de funciones hash: de MD5 a BLAKE3

Las funciones hash criptográficas evolucionaron a través de una larga secuencia de ciclos romper-y-reemplazar. MD5 fue publicado por Ronald Rivest en RFC 1321 (abril de 1992) como sucesor de MD4. Su salida de 128 bits se consideró lo suficientemente fuerte durante más de una década hasta que Wang y Yu publicaron la primera colisión práctica en 2004. Para 2008, los investigadores habían usado colisiones de MD5 para forjar una autoridad de certificación SSL fraudulenta. SHA-1 fue diseñado por la NSA y estandarizado por NIST en FIPS 180-1 (1995). Su salida de 160 bits resistió hasta febrero de 2017, cuando Google y CWI Amsterdam anunciaron el ataque SHAttered, produciendo dos PDFs con el mismo hash SHA-1. Costos: aproximadamente 6.500 años-CPU equivalentes en GPUs. SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512), también de la NSA, fue publicado en FIPS 180-2 (agosto de 2002). Usa la misma construcción Merkle-Damgård que SHA-1 pero con estados más grandes y más rondas; no existe ataque práctico en las versiones completas hoy. SHA-3 (Keccak, de Bertoni et al.) fue seleccionado por NIST después de una competencia pública y estandarizado en FIPS 202 (agosto de 2015). SHA-3 usa una construcción esponja completamente diferente, inmune a los ataques de extensión de longitud que afectan SHA-2. Fuera de la familia NIST, BLAKE2 (Aumasson et al., 2012) y BLAKE3 (2020) ofrecen seguridad de clase SHA-3 con la velocidad de MD5; BLAKE3 hashea un archivo de 1 GB en aproximadamente un segundo en una laptop moderna.

Qué algoritmo elegir: una tabla de decisión rápida

Dónde se usa realmente el hashing

Errores de hashing que pierden dinero o rompen cosas

Más preguntas frecuentes

¿Por qué MD5 y SHA-1 están «rotos» si todavía producen hashes?

«Roto» significa que un atacante puede producir colisiones más rápido que la fuerza bruta. Para MD5, encontrar dos entradas con el mismo hash toma segundos en una laptop hoy. Para SHA-1, tomó 6.500 años-CPU en 2017 y ha caído dramáticamente desde entonces. Los hashes todavía funcionan mecánicamente; lo que está roto es la garantía de seguridad de que son «resistentes a colisiones». Para usos no-adversariales (sumar un archivo en el que confías contra corrupción accidental) MD5 todavía funciona bien. Para cualquier cosa que involucre un adversario, ambos son inseguros.

¿Debería preocuparme por las computadoras cuánticas rompiendo SHA-256?

Menos de lo que podrías pensar. El algoritmo de Grover acelera ataques de preimagen contra un hash de 256 bits de 2²⁵⁶ a 2¹²⁸ trabajo clásico-equivalente, que sigue siendo efectivamente imposible. Las primitivas simétricas (hashes, AES) sobreviven a la computación cuántica duplicando tamaños de clave/salida. La criptografía de clave pública (RSA, ECDSA) es lo que cae duro a ataques cuánticos, de ahí los estándares post-cuánticos NIST publicados en agosto de 2024 (ML-KEM, ML-DSA, SLH-DSA). Si estás usando SHA-256 hoy, SHA-512 en la era post-cuántica será más que suficiente.

¿Cuál es la diferencia entre un hash y HMAC?

Un hash (SHA-256) es sin clave: cualquiera con la entrada puede calcular la misma salida. Un HMAC (Hash-based Message Authentication Code) envuelve el hash con una clave secreta, así solo alguien que conozca la clave puede calcular o verificar el tag. Definido en RFC 2104 (1997), HMAC es la forma estándar de «firmar» un mensaje simétricamente (emisor y receptor comparten un secreto). Usa HMAC-SHA256 para firmas de webhook, JWT HS256, firma de petición API. SHA-256 simple sobre secret + message es inseguro debido a la extensión de longitud.

¿Por qué diferentes bibliotecas dan diferentes hashes para la misma cadena?

Tres causas comunes. Primera, codificación de caracteres: UTF-8 vs UTF-16 vs Latin-1 dan diferentes bytes para cadenas no-ASCII, por lo tanto diferentes hashes. Codifica siempre explícitamente. Segunda, finales de línea: "hello\n" y "hello\r\n" hashean diferente; las sumas de verificación Windows-vs-Unix a menudo difieren por esta razón. Tercera, formato de salida: hex minúscula vs hex mayúscula vs base64 se ve como un valor diferente pero representa los mismos bytes. Normaliza los formatos de entrada y salida antes de comparar.

¿Mi entrada se envía a un servidor cuando hasheo aquí?

No. Los cuatro hashes se calculan en tu navegador usando la API Web Crypto integrada (crypto.subtle.digest). Abre la pestaña Red en DevTools y escribe en la entrada, verás cero solicitudes salientes. Seguro para credenciales, tokens o cualquier valor privado que quieras hashear sin que salga de tu dispositivo.

Herramientas relacionadas

Generador de hash gratuito Generador JWT gratuito Generador UUID gratuito Codificador y decodificador Base64 gratuito en línea