PK Systems
Codificadores y decodificadores

Generador de Hash

Calcula hashes MD5, SHA-1, SHA-256, SHA-384 y SHA-512 de texto o archivos. Todo se ejecuta en tu navegador.

Generador de Hash

Hashes calculados

    ¿Qué es un hash criptográfico?

    Un hash criptográfico es una huella de longitud fija calculada a partir de una entrada cualquiera. La misma entrada siempre produce el mismo hash, pero cambiar un solo bit reescribe la salida por completo. Los hashes son unidireccionales — no se puede recuperar el dato original a partir del digest. Sustentan comprobaciones de integridad, identificadores de versión (Git usa SHA-1/SHA-256), firmas digitales y direccionamiento por contenido. A partir de SHA-256 son la opción moderna y de confianza; MD5 y SHA-1 siguen apareciendo en sistemas heredados pero no deberían usarse con fines de seguridad.

    Cómo usar la herramienta

    Selecciona Texto y escribe o pega lo que quieras — todos los algoritmos se actualizan al vuelo. Cambia a Archivo para soltar un binario (imagen, archivo comprimido, instalador, lo que sea) y verificar su checksum contra el valor publicado. Pulsa cualquier botón Copiar para llevarte el digest en hexadecimal. Todo se procesa en local mediante la Web Crypto API; el archivo no sale de tu equipo, ni siquiera con entradas muy grandes.

    Los hashes no sirven para guardar contraseñas

    Un MD5, SHA-1 o SHA-256 "a pelo" de una contraseña es peligrosamente rápido de romper por fuerza bruta. Si vas a almacenar contraseñas en el servidor, usa una función lenta y con sal pensada para ello — Argon2id, scrypt o bcrypt — nunca un hash criptográfico crudo. Esta herramienta es para integridad, huellas de contenido y aprendizaje, no para proteger credenciales.

    Referencia de algoritmos

    Tamaño de salida y uso recomendado para cada algoritmo soportado.

    Algoritmo Salida (bits / chars hex) Uso recomendado
    MD5128 / 32Legacy checksums only — broken for security.
    SHA-1160 / 40Git compat, legacy systems — avoid for new work.
    SHA-256256 / 64Modern default for integrity & signatures.
    SHA-384384 / 96SHA-512 internals, shorter output.
    SHA-512512 / 128Strongest of the family; faster on 64-bit CPUs.

    Preguntas frecuentes

    ¿Mis archivos o textos se suben a algún sitio?
    No. El cálculo se hace localmente con crypto.subtle.digest para los SHA-* y una implementación inline para MD5. Puedes comprobarlo abriendo DevTools > Red y soltando un archivo — no se realiza ninguna petición. La página incluso funciona sin conexión una vez cargada.
    ¿Por qué sigue MD5 en la lista si está roto?
    MD5 está roto a efectos de seguridad (se pueden fabricar colisiones), pero sigue siendo útil como checksum rápido para detectar corrupción accidental — y muchos sistemas, espejos y CDNs antiguos siguen publicando sumas MD5. Saber generarlo sigue resultando práctico.
    ¿Puedo verificar una descarga con esta herramienta?
    Sí. Descarga el archivo, suéltalo en la caja de Archivo y compara el digest resultante contra el SHA-256 (o el algoritmo que se publique) del proyecto. Si coinciden, el archivo es bit a bit idéntico al original.
    ¿Hay un límite de tamaño de archivo?
    En la práctica, sólo la RAM de tu máquina y tu paciencia. El archivo se lee como ArrayBuffer y se procesa de una pasada; archivos de varios GB funcionan, pero el navegador mantendrá el búfer en memoria. Para tamaños muy grandes, una utilidad del sistema (sha256sum) suele ser más rápida.
    ¿Por qué el mismo texto da un hash distinto en otra web?
    Casi siempre es un salto de línea final o una codificación distinta. Aquí se hashean los bytes UTF-8 exactos de lo que escribiste — sin añadir un newline implícito. Algunos comandos de terminal pasan un \n extra con echo; usa printf %%s o quita el salto de línea para que coincida.
    ¿Qué algoritmo me conviene?
    Para trabajo nuevo, prefiere SHA-256 (o SHA-512 en sistemas de 64 bits, donde suele ser incluso más rápido). SHA-384 es útil cuando quieres las tripas de SHA-512 con salida más corta. Usa SHA-1 sólo para interoperar con sistemas heredados (Git, TLS antiguo) y MD5 únicamente como checksum rápido sin fines de seguridad.