Cada algoritmo se abre en una página dedicada con descripción detallada
¿Qué es una función hash?
Una función hash transforma cualquier texto o archivo en una huella digital única de longitud fija. Cualquier cambio mínimo en la entrada produce un resultado completamente diferente, lo que la convierte en una herramienta esencial en seguridad informática.
Algoritmos disponibles
MD5 — 128 bits (32 caracteres)
Rápido y antiguo. Usado solo para verificación de integridad de archivos; no recomendado para seguridad por vulnerabilidades de colisión.
SHA-1 — 160 bits (40 caracteres)
Más fuerte que MD5 pero oficialmente obsoleto desde 2017 para aplicaciones de seguridad. Aún usado por Git y sistemas legacy.
SHA-256 — 256 bits (64 caracteres)
El estándar industrial más utilizado en el mundo. Adoptado por TLS/HTTPS, Bitcoin y sistemas de firma digital.
SHA-384 — 384 bits (96 caracteres)
Mayor seguridad que SHA-256 con salida menor que SHA-512. Ideal para certificados TLS 1.2 y sistemas gubernamentales.
SHA-512 — 512 bits (128 caracteres)
El más potente de la familia SHA-2. Usado para hash de contraseñas y firma de documentos oficiales.
HMAC-SHA256 — 256 bits (64 caracteres)
Requiere una clave secreta. Usado para verificar la identidad del remitente en APIs, webhooks y tokens JWT.
Algoritmos seguros vs legacy
- Seguros: SHA-256, SHA-384, SHA-512, HMAC-SHA256 — resistentes a ataques modernos
- Legacy: MD5 y SHA-1 — no usar para seguridad
¿Cuándo usar esta herramienta?
- Verificar la integridad de archivos descargados o transferidos
- Generar huellas digitales para documentos y contratos
- Probar y desarrollar aplicaciones de seguridad
- Aprender algoritmos criptográficos en la práctica