Calculadora de hash

Calcular MD5, SHA-1, SHA-256, SHA-512 y HMAC. Resultados en hexadecimal.

Entrada0
Algoritmo
SHA-256
Resultado
Sobre esta herramientaCalculadora de hash en línea gratuita. Soporta MD5, SHA-1, SHA-256, SHA-512 para hash simple, y HMAC-MD5, HMAC-SHA1, HMAC-SHA256, HMAC-SHA512 para hash con clave. Todos los resultados en hexadecimal. No se envían datos al servidor; el cálculo se realiza en el navegador.
Sobre hash y HMAC¿Qué es un hash?Una función hash toma una entrada de cualquier longitud y produce una salida de longitud fija (resumen). La misma entrada siempre da el mismo hash; un pequeño cambio en la entrada cambia el hash por completo. Los hashes son unidireccionales: no se puede recuperar el dato original a partir del hash. Se usan para comprobación de integridad, checksums y firmas digitales.MD5MD5 (Message-Digest Algorithm 5) produce un resumen de 128 bits (32 caracteres hex). Fue muy usado para checksums e integridad de archivos, pero ahora se considera criptográficamente roto: se pueden encontrar colisiones. Úsalo solo para fines no seguros (p. ej. claves de caché, identificadores cortos). No usar para contraseñas ni datos sensibles.SHA-1SHA-1 (Secure Hash Algorithm 1) produce un resumen de 160 bits (40 caracteres hex). Está en desuso para seguridad: existen ataques de colisión prácticos. Sigue usándose en algunos sistemas heredados (p. ej. IDs de commit en Git). Preferir SHA-256 o SHA-512 en aplicaciones nuevas.SHA-256SHA-256 pertenece a la familia SHA-2. Produce un resumen de 256 bits (64 caracteres hex) y se usa mucho en seguridad: TLS/SSL, certificados, Bitcoin y muchos protocolos. No hay ataques prácticos conocidos; recomendado para hash de uso general y firmas digitales.SHA-512SHA-512 también pertenece a SHA-2. Produce un resumen de 512 bits (128 caracteres hex). Más seguro y en algunos entornos 64 bits más rápido que SHA-256. Se usa cuando se necesita un resumen más largo o mayor margen de seguridad.¿Qué es HMAC?HMAC (Hash-based Message Authentication Code) combina una función hash con una clave secreta. Con el mismo mensaje y clave, HMAC siempre produce el mismo resultado. Sin la clave, un atacante no puede falsificar un HMAC válido. Se usa para autenticación de mensajes (asegurar que no fueron alterados y provienen de quien conoce la clave), firmas de API y tokens seguros.Hash vs HMACUn hash simple (MD5, SHA-1, SHA-256, SHA-512) solo depende de la entrada: cualquiera puede calcularlo. HMAC depende del mensaje y de una clave secreta: solo quienes tienen la clave pueden calcular o verificar. Usa hash para integridad (p. ej. checksum de archivo). Usa HMAC cuando necesites autenticación (p. ej. verificar que una petición o token fue creado por una parte confiable con la clave).