Generador de hash
Genera hashes MD5, SHA-1, SHA-256, SHA-512
Cómo usar Generador de hash
Genera hashes MD5, SHA-1, SHA-256 y SHA-512 de cualquier texto. Resultados instantáneos. Generador de hash gratuito online.
¿Para qué sirven los hashes criptográficos?
Una función hash toma cualquier entrada y produce una cadena de longitud fija (el resumen) que representa de forma única esa entrada. Incluso un cambio de un solo carácter produce un hash completamente diferente —esta propiedad hace que los hashes sean esenciales para la integridad de datos y la seguridad.
- Verificación de integridad de archivos: Las descargas de software incluyen un hash SHA-256. Tras la descarga, calcula el hash de tu archivo y compáralo —una discrepancia significa que el archivo fue corrompido o manipulado.
- Almacenamiento de contraseñas: Los sitios web nunca almacenan contraseñas en texto plano. Almacenan el hash de la contraseña (idealmente con bcrypt o Argon2). Al iniciar sesión, la contraseña enviada se hashea y se compara con el hash almacenado.
- Deduplicación: Hashea el contenido de los archivos para detectar duplicados sin comparar byte a byte. Los archivos con hashes idénticos son idénticos —independientemente del nombre de archivo.
- Control de versiones Git: Cada commit, archivo y objeto árbol de Git se identifica mediante un hash SHA-1 (en transición a SHA-256). El hash del commit identifica de forma única el estado exacto del código en ese momento.
- Firmas digitales: Firma el hash de un documento (no el documento en sí) —más rápido y matemáticamente equivalente. La firma verifica tanto la autenticidad como la integridad.
Velocidad vs seguridad: MD5 y SHA-1 son rápidos pero criptográficamente rotos —no los uses para seguridad. SHA-256 y SHA-512 son los estándares actuales. Para el hash de contraseñas específicamente, usa algoritmos lentos como bcrypt, scrypt o Argon2 que resisten los ataques de fuerza bruta.
Frequently Asked Questions
¿Cuál es la diferencia entre MD5, SHA-1, SHA-256 y SHA-512?
MD5 (128 bits) y SHA-1 (160 bits) son rápidos pero tienen vulnerabilidades de colisión conocidas —dos entradas diferentes pueden producir el mismo hash. No los uses para seguridad. SHA-256 (256 bits) y SHA-512 (512 bits) forman parte de la familia SHA-2 —actualmente seguros y ampliamente usados.
¿Se puede invertir un hash?
No —las funciones hash son de sentido único por diseño. No puedes recuperar matemáticamente la entrada a partir de la salida. Sin embargo, las tablas rainbow precomputan hashes para entradas comunes (contraseñas, palabras) —por eso las contraseñas deben salarse (añadir un valor aleatorio antes de hashear) para derrotar los ataques de tabla rainbow.
¿Qué es una colisión de hash?
Una colisión ocurre cuando dos entradas diferentes producen el mismo hash. Para MD5 y SHA-1, los investigadores han demostrado ataques de colisión prácticos —lo que significa que dos archivos diferentes pueden tener el mismo hash MD5 o SHA-1. Por eso estos algoritmos se consideran criptográficamente rotos para aplicaciones de seguridad.
¿Qué es la sal en el hash de contraseñas?
La sal es un valor aleatorio añadido a la contraseña antes de hashearla: hash(contraseña + sal). Cada usuario recibe una sal única almacenada junto a su hash. Esto evita los ataques de tabla rainbow y garantiza que dos usuarios con la misma contraseña tengan hashes almacenados diferentes.
¿Cuál es la diferencia entre un hash y una suma de verificación (checksum)?
Ambos verifican la integridad de los datos, pero las sumas de verificación (CRC32, Adler-32) están optimizadas para velocidad y detección de errores, no para seguridad —son fáciles de falsificar. Los hashes criptográficos están diseñados para ser resistentes a colisiones. Usa sumas de verificación para la detección de errores, hashes criptográficos para la seguridad.
MD5 vs SHA-1 vs SHA-256 vs bcrypt
MD5: 128 bits, muy rápido, criptográficamente roto —úsalo solo para sumas de verificación no relacionadas con seguridad. SHA-1: 160 bits, más rápido que SHA-256, criptográficamente roto —obsoleto. SHA-256: 256 bits, seguro, el estándar actual para integridad de archivos y firmas digitales. SHA-512: 512 bits, ligeramente más seguro. bcrypt/Argon2: deliberadamente lentos —diseñados específicamente para el hash de contraseñas donde la velocidad es una desventaja, no una ventaja.