Toolkit

Guía de Generador de Hash

Genera hashes SHA-1, SHA-256, SHA-384 y SHA-512 a partir de texto. Todo el hashing se realiza en tu navegador — sin subida.

Volver a Generador de Hash

¿Qué hace esta herramienta

El Generador de hashes calcula hashes criptográficos a partir de texto. Introduce cualquier cadena y obtén SHA-1, SHA-256, SHA-384 y SHA-512 al instante. Todo el hashing se ejecuta en tu navegador — sin subida, sin servidor. Útil para checksums, integridad de datos y aprender cómo funcionan las funciones hash.

Cómo usarla

  1. Introduce el texto — Escribe o pega el texto que quieres hashear. Soporta Unicode (UTF-8).
  2. Consulta los hashes — SHA-1, SHA-256, SHA-384 y SHA-512 aparecen simultáneamente.
  3. Copiar — Haz clic en el icono de copiar junto a cualquier hash para copiarlo al portapapeles.
  4. Cambiar entrada — Edita el texto; todos los hashes se actualizan en tiempo real.

Cómo funciona

La herramienta usa la API Web Crypto (o un polyfill) para calcular los hashes. La entrada se codifica como UTF-8, luego se pasa al algoritmo hash elegido. Cada algoritmo produce un digest de longitud fija (SHA-1: 40 caracteres hex, SHA-256: 64 caracteres hex, etc.). La misma entrada siempre produce la misma salida; un cambio mínimo modifica el hash por completo.

Todo el procesamiento se ejecuta en tu navegador. No se envía ningún dato a ningún servidor.

Casos de uso y ejemplos

  • Checksums — Verifica la integridad del contenido de archivos o mensajes.
  • Contraseñas — Genera hashes de contraseña para almacenamiento (usa derivación de claves adecuada en producción).
  • APIs — Crea firmas de solicitud para autenticación.
  • Aprendizaje — Explora cómo se comportan los hashes criptográficos.
  • Git — Comprende cómo Git usa SHA-1 para IDs de objetos.

Ejemplo

Entrada: hello

  • SHA-1: aaf4c61ddcc5e8a2dabede0f3b482cd9aea9434d
  • SHA-256: 2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824

Limitaciones y restricciones conocidas

  • Tamaño de entrada — Entradas muy grandes pueden ralentizar el navegador; no hay límite estricto documentado.
  • SHA-1 — Considerado débil para uso de seguridad nuevo; prefiere SHA-256 o SHA-512 para seguridad.
  • Soporte de navegador — Requiere la API Web Crypto; funciona en todos los navegadores modernos.

Todos los cálculos y conversiones se ejecutan completamente en tu navegador. No se envía ningún dato a ningún servidor; tus entradas nunca abandonan tu dispositivo.