Volver al inicio Desarrollador Generador de hash

Generador de hash

Genera hashes MD5, SHA-1, SHA-256, SHA-512

Cómo usar Generador de hash

Genera hashes MD5, SHA-1, SHA-256 y SHA-512 de cualquier texto. Resultados instantáneos. Generador de hash gratuito online.

¿Para qué sirven los hashes criptográficos?

Una función hash toma cualquier entrada y produce una cadena de longitud fija (el resumen) que representa de forma única esa entrada. Incluso un cambio de un solo carácter produce un hash completamente diferente —esta propiedad hace que los hashes sean esenciales para la integridad de datos y la seguridad.

Velocidad vs seguridad: MD5 y SHA-1 son rápidos pero criptográficamente rotos —no los uses para seguridad. SHA-256 y SHA-512 son los estándares actuales. Para el hash de contraseñas específicamente, usa algoritmos lentos como bcrypt, scrypt o Argon2 que resisten los ataques de fuerza bruta.

Frequently Asked Questions

¿Cuál es la diferencia entre MD5, SHA-1, SHA-256 y SHA-512?

MD5 (128 bits) y SHA-1 (160 bits) son rápidos pero tienen vulnerabilidades de colisión conocidas —dos entradas diferentes pueden producir el mismo hash. No los uses para seguridad. SHA-256 (256 bits) y SHA-512 (512 bits) forman parte de la familia SHA-2 —actualmente seguros y ampliamente usados.

¿Se puede invertir un hash?

No —las funciones hash son de sentido único por diseño. No puedes recuperar matemáticamente la entrada a partir de la salida. Sin embargo, las tablas rainbow precomputan hashes para entradas comunes (contraseñas, palabras) —por eso las contraseñas deben salarse (añadir un valor aleatorio antes de hashear) para derrotar los ataques de tabla rainbow.

¿Qué es una colisión de hash?

Una colisión ocurre cuando dos entradas diferentes producen el mismo hash. Para MD5 y SHA-1, los investigadores han demostrado ataques de colisión prácticos —lo que significa que dos archivos diferentes pueden tener el mismo hash MD5 o SHA-1. Por eso estos algoritmos se consideran criptográficamente rotos para aplicaciones de seguridad.

¿Qué es la sal en el hash de contraseñas?

La sal es un valor aleatorio añadido a la contraseña antes de hashearla: hash(contraseña + sal). Cada usuario recibe una sal única almacenada junto a su hash. Esto evita los ataques de tabla rainbow y garantiza que dos usuarios con la misma contraseña tengan hashes almacenados diferentes.

¿Cuál es la diferencia entre un hash y una suma de verificación (checksum)?

Ambos verifican la integridad de los datos, pero las sumas de verificación (CRC32, Adler-32) están optimizadas para velocidad y detección de errores, no para seguridad —son fáciles de falsificar. Los hashes criptográficos están diseñados para ser resistentes a colisiones. Usa sumas de verificación para la detección de errores, hashes criptográficos para la seguridad.

MD5 vs SHA-1 vs SHA-256 vs bcrypt

MD5: 128 bits, muy rápido, criptográficamente roto —úsalo solo para sumas de verificación no relacionadas con seguridad. SHA-1: 160 bits, más rápido que SHA-256, criptográficamente roto —obsoleto. SHA-256: 256 bits, seguro, el estándar actual para integridad de archivos y firmas digitales. SHA-512: 512 bits, ligeramente más seguro. bcrypt/Argon2: deliberadamente lentos —diseñados específicamente para el hash de contraseñas donde la velocidad es una desventaja, no una ventaja.

☕ Buy me a coffee