Generador Hash — MD5, SHA-256, SHA-512 y HMAC Online
Crea valores hash criptográficos con nuestro versátil Generador Hash. La herramienta admite todos los algoritmos hash comunes: MD5, SHA-1, SHA-256, SHA-384 y SHA-512. Genera hashes desde texto o archivos, crea firmas HMAC con claves personalizadas y genera hashes de Integridad de Subrecursos (SRI) para integración segura de CDN. El modo en vivo habilita hash en tiempo real durante la entrada, y la función de comparación de hash ayuda a verificar la integridad de archivos.
Características
- Varios algoritmos: MD5, SHA-1, SHA-256, SHA-384, SHA-512
- Hashea texto y archivos
- Compara hashes para verificación
- Soporte HMAC con claves personalizadas
- Salida en mayúsculas o minúsculas
- Copiar resultados con un clic
- Generación en tiempo real
- Procesamiento 100 % local: tus datos nunca salen del navegador
Consideraciones de seguridad
- Usa SHA-256 o superior: MD5 y SHA-1 están rotos criptográficamente
- No almacenes contraseñas con hashes simples: utiliza bcrypt, scrypt o PBKDF2
- Añade salt a las contraseñas: evita ataques con tablas rainbow
- Verifica el hash completo: compara siempre toda la cadena, no solo una parte
- Emplea HMAC para autenticación: proporciona integridad y autenticidad
Casos de uso comunes
- Verificación de integridad: asegurarse de que una descarga no fue alterada
- Almacenamiento de contraseñas: guardar hashes seguros (usa SHA-256 o superior)
- Deduplicación de datos: identificar archivos o contenidos duplicados
- Generación de checksums: crear sumas de verificación para validar datos
- Firmas digitales: componente clave en sistemas de firma criptográfica
- Autenticación API: generar firmas HMAC para peticiones
Elegir el algoritmo adecuado
- MD5: rápido pero no recomendado (128 bits, colisiones conocidas)
- SHA-1: obsoleto para seguridad (160 bits, ataques de colisión)
- SHA-256: estándar en la industria (256 bits, muy seguro)
- SHA-384: variante con mayor seguridad (384 bits)
- SHA-512: máxima seguridad (512 bits)
Recursos Útiles
Funciones hash del NIST Documentación y estándares oficiales sobre algoritmos de hash
Algoritmos hash seguros (SHA) Resumen completo de la familia SHA y su seguridad
MDN SubtleCrypto.digest() API del navegador para generar resúmenes criptográficos
OWASP: almacenamiento de contraseñas Mejores prácticas para hash y almacenamiento de contraseñas