¿Cómo usar esta herramienta?
- Pegue o teclee su texto en el campo de entrada.
- Los hashes para MD5, SHA-1, SHA-256, SHA-384 y SHA-512 aparecen al instante.
- Copie el hash deseado al portapapeles con el botón de copiar.
¿Qué hace el generador?
El generador de hash toma una cadena de texto cualquiera y calcula cinco digests criptográficos: MD5 (128 bits), SHA-1 (160 bits), SHA-256 (256 bits), SHA-384 (384 bits) y SHA-512 (512 bits). Todos los resultados aparecen a la vez como cadenas hexadecimales. El cálculo es determinista — entrada idéntica produce salida idéntica.
El generador procesa UTF-8 correctamente: caracteres con tilde, especiales y emojis se descomponen en secuencias de bytes antes de aplicar el algoritmo. Una entrada vacía se rechaza con un mensaje claro.
¿Cuál es la fórmula?
Las funciones hash no son conversiones clásicas sino transformaciones de un solo sentido. El algoritmo (con SHA-256 como ejemplo):
- El texto de entrada se convierte a bytes UTF-8.
- El mensaje se rellena a un múltiplo de 512 bits (padding).
- El algoritmo procesa el mensaje por bloques de 512 bits en 64 rondas de operaciones a nivel de bit (rotación, XOR, suma módulo 2^32).
- El resultado es un digest de 256 bits, representado como 64 caracteres hex.
Ejemplo: Hola da el hash SHA-256 comenzando por 5a47.... Si cambia un solo carácter, todo el hash cambia (efecto avalancha).
¿Qué ejemplos de uso hay?
| Texto de entrada | Algoritmo | Digest (truncado) | Longitud total |
|---|---|---|---|
Hola | MD5 | f688ae26... | 32 caracteres |
Hola | SHA-1 | b8df9ce6... | 40 caracteres |
Hola | SHA-256 | 5a47e76e... | 64 caracteres |
test | SHA-256 | 9f86d081... | 64 caracteres |
password | SHA-512 | b109f3bb... | 128 caracteres |
Los hashes sirven para comprobar integridad, no para cifrar. Quien conoce un hash no puede reconstruir el texto original — pero puede comprobar que un texto dado produce el mismo hash.
¿Qué áreas de uso hay?
Integridad de software y descargas — los desarrolladores publican sumas de comprobación SHA-256 junto a sus releases. Tras descargar, calcule el hash del archivo y compárelo con el valor publicado. Si coinciden, el archivo está intacto.
Almacenamiento de contraseñas — las bases de datos no guardan contraseñas en claro, sino sus hashes (idealmente con sal y algoritmo lento como bcrypt o Argon2). Al iniciar sesión, el hash introducido se compara con el almacenado.
Git y control de versiones — Git identifica commits, trees y blobs vía SHA-1. Cada commit-hash es una huella del estado completo del repo en ese momento. Git migra progresivamente a SHA-256.
Firmas de API y webhooks — los webhooks usan HMAC-SHA-256 para firmar payloads. El receptor calcula el hash con un secreto compartido y lo compara con el valor adjunto. Toda manipulación se detecta al instante.
Preguntas frecuentes
Las respuestas están en el bloque FAQ arriba — emitido como JSON-LD (FAQPage) estructurado para motores de búsqueda.
¿Qué herramientas dev están relacionadas?
Otras herramientas del ecosistema kittokit:
- Base64 Encoder — codificar texto en Base64 directamente en el navegador sin contacto con el servidor.
- Generador UUID — generar UUID criptográficamente seguros (v4 y v7) directamente en el navegador.
- Generador de contraseñas — generar contraseñas aleatorias seguras con longitud y clases de caracteres configurables.
Última actualización: