Entrada

Resultado del hash

Ingrese texto o seleccione un archivo

Información de algoritmos hash

Advertencia de seguridad

SHA-1 es vulnerable a ataques de colisión y no debe usarse para propósitos de seguridad. Para hash de contraseñas, use algoritmos dedicados como bcrypt, scrypt o Argon2.

SHA-1

160bit (40hex) - No recomendado para seguridad

SHA-256

256bit (64hex)

SHA-384

384bit (96hex)

SHA-512

512bit (128hex)

Casos de uso comunes

  • Verificación de integridad de archivos (checksum de descargas)
  • Detección de datos duplicados
  • Generación de claves de caché
  • Firmas digitales (SHA-256 o superior)

¿Qué es un generador de hash?

El generador de hash es una herramienta en línea que genera valores hash (digest) de longitud fija a partir de texto o archivos. Una función hash es una función de cifrado unidireccional que convierte datos de entrada de longitud arbitraria en una cadena única de longitud fija, con la característica de que no se puede revertir a los datos originales. Se utiliza ampliamente para verificación de integridad de archivos, comprobación de duplicados de datos, generación de claves de caché y firmas digitales. Esta herramienta admite los algoritmos SHA-1, SHA-256, SHA-384 y SHA-512, y calcula valores hash de forma rápida y segura utilizando la Web Crypto API del navegador.

  • Compatibilidad con los algoritmos de hash SHA-1, SHA-256, SHA-384 y SHA-512
  • Dos métodos de entrada: introducción de texto y carga de archivos
  • Comparación simultánea de los resultados de todos los algoritmos
  • Cambio entre formato de salida en mayúsculas y minúsculas
  • Procesamiento rápido en el navegador basado en Web Crypto API
  • Función de copia del valor hash con un solo clic

Cómo usar

  1. 1

    Seleccionar el método de entrada

    Introduzca directamente una cadena de texto en la pestaña de texto, o seleccione un archivo para calcular su valor hash en la pestaña de archivo.

  2. 2

    Introducir los datos

    Al introducir texto o seleccionar un archivo, los resultados de todos los algoritmos de hash se calculan automáticamente.

  3. 3

    Verificar y copiar los resultados

    Se muestran simultáneamente los valores hash SHA-1, SHA-256, SHA-384 y SHA-512. Haga clic en el botón de copiar junto al valor hash que necesite para copiarlo al portapapeles.

  4. 4

    Verificación de integridad

    Genere el valor hash de un archivo descargado y compárelo con la suma de verificación proporcionada por el distribuidor para confirmar que el archivo no ha sido manipulado.

Preguntas frecuentes

Consejos

  • Verificar siempre la suma de verificación SHA-256 después de descargar software permite prevenir incidentes de seguridad causados por archivos manipulados.
  • Dado que la misma entrada siempre genera el mismo valor hash, utilizar hashes para la detección de duplicados de datos resulta eficiente.
  • El cálculo del hash de archivos grandes puede llevar tiempo, así que verifique el tamaño del archivo antes de proceder.
  • Al almacenar respuestas de API en caché, utilizar el hash SHA-256 de los parámetros de solicitud como clave de caché permite una gestión sin colisiones.
  • Git utiliza internamente SHA-1 para identificar commits y archivos, y la transición a SHA-256 está en curso.