Herramientas

Generador de Hash Online Gratuito — MD5, SHA-256, SHA-512

Genera instantáneamente hashes MD5, SHA-1, SHA-256, SHA-384 y SHA-512 desde cualquier texto — los cinco algoritmos simultáneamente, 100% en tu navegador.

MD5 128 bit No recomendado para usos de seguridad
SHA-1 160 bit No recomendado para usos de seguridad
SHA-256 256 bit
SHA-384 384 bit
SHA-512 512 bit

Privacidad

Todo el cálculo se realiza localmente en tu navegador usando la Web Crypto API y una implementación MD5 en JavaScript puro. Tu texto nunca se envía a nuestros servidores.

¿Qué es una Función Hash?

Una función hash toma cualquier texto de entrada y produce una cadena de longitud fija — el hash. El proceso es unidireccional: no puedes invertir un hash para recuperar el texto original. Las funciones hash son deterministas: la misma entrada siempre produce la misma salida. Se usan ampliamente en informática para verificación de integridad de datos, almacenamiento de contraseñas, firmas digitales y direccionamiento de contenido.

MD5, SHA-1, SHA-256, SHA-384, SHA-512: Cuándo usar cada uno

Elige el algoritmo correcto para tu caso de uso:

MD5 (128-bit)

Obsoleto para seguridad. Adecuado para checksums de archivos no críticos y sistemas legacy. Produce una cadena hex de 32 caracteres.

SHA-1 (160-bit)

Obsoleto para firmas digitales, aún usado en hashes de commits Git. Produce una cadena hex de 40 caracteres.

SHA-256 (256-bit)

Estándar de oro. Usado en certificados TLS, tokens JWT y Bitcoin. Produce una cadena hex de 64 caracteres.

SHA-384 (384-bit)

Variante SHA-2 para contextos de alta seguridad. Produce una cadena hex de 96 caracteres.

SHA-512 (512-bit)

Máxima resistencia. Mayor sobrecarga computacional. Produce una cadena hex de 128 caracteres.

Casos de Uso Comunes del Generador de Hash

Aplicaciones prácticas del hashing criptográfico:

Verificación de Integridad de Archivos

Compara valores hash para verificar que los archivos descargados están completos y sin modificar.

Hashing de Contraseñas

Almacena contraseñas hasheadas (más sal) en lugar de texto plano en las bases de datos.

Firmas Digitales y TLS

Los certificados SSL/TLS dependen de SHA-256 o SHA-384 para los algoritmos de firma.

Cache Busting

Agrega un hash del contenido a los nombres de archivos de assets para invalidar la caché del navegador al desplegar.

Direccionamiento de Contenido

Git, IPFS y otros sistemas usan hashes para identificar el contenido de forma única.

Preguntas Frecuentes

No. Las funciones hash son unidireccionales: es computacionalmente inviable invertir un hash. Solo puedes verificar que una entrada dada produce el mismo hash que un valor almacenado.

Ambos son parte de la familia SHA-2. SHA-256 produce un digest de 256 bits (hex de 64 caracteres); SHA-512 produce un digest de 512 bits (hex de 128 caracteres). SHA-512 ofrece mayor margen de seguridad pero mayor sobrecarga computacional.

MD5 se considera criptográficamente roto y no debe usarse para propósitos sensibles a la seguridad. Sigue siendo aceptable para usos no de seguridad como checksums rápidos de archivos.

No. Todo el cálculo ocurre completamente en tu navegador usando la Web Crypto API (para SHA-*) y una implementación JavaScript pura de MD5. Ningún dato sale jamás de tu dispositivo.