Genera hashes MD5, SHA-1, SHA-256 y SHA-512 a partir de cualquier texto. Utiliza la Web Crypto API para hashes SHA — todo se ejecuta en tu navegador, nada sale de tu máquina.
Las herramientas para desarrolladores son solo el comienzo. OneStepToRank monitoriza tus rankings en Google 24/7 en toda tu zona de servicio y adapta automáticamente tu estrategia para mantenerte en la cima.
Comienza GratisUna función hash es un algoritmo matemático que toma una entrada (o "mensaje") de longitud arbitraria y produce una salida de tamaño fijo llamada valor hash, digest o checksum. Las propiedades clave de las funciones hash criptográficas son el determinismo (la misma entrada siempre produce la misma salida), la eficiencia (el hash se calcula rápidamente), la resistencia a la preimagen (dado un hash, es computacionalmente inviable encontrar la entrada original) y la resistencia a colisiones (es extremadamente difícil encontrar dos entradas diferentes que produzcan el mismo hash). Estas propiedades hacen que las funciones hash sean bloques de construcción fundamentales en la seguridad informática, la verificación de integridad de datos y la ingeniería de software.
Una colisión ocurre cuando dos entradas diferentes producen la misma salida hash. Aunque las colisiones son teóricamente inevitables para cualquier función hash (ya que el espacio de salida es finito), una función hash segura hace que encontrar colisiones sea computacionalmente inviable. MD5 (salida de 128 bits) fue vulnerado en 2004 cuando investigadores demostraron ataques de colisión prácticos, y ya no debe usarse con fines de seguridad. SHA-1 (160 bits) fue teóricamente vulnerado en 2005 y demostrado prácticamente en 2017 con el ataque SHAttered de Google. La familia SHA-2 (SHA-256 y SHA-512) sigue siendo segura sin ataques prácticos conocidos. Para nuevas aplicaciones que requieran seguridad criptográfica, se recomiendan SHA-256 o SHA-512. MD5 y SHA-1 siguen siendo aceptables para usos no de seguridad como checksums y tablas hash.
Las funciones hash sirven para muchos propósitos en el desarrollo de software y la seguridad. Almacenamiento de contraseñas utiliza hashing (con sal y algoritmos especializados como bcrypt o Argon2) para guardar digests de contraseñas en lugar de contraseñas en texto plano. Verificación de integridad de archivos compara checksums hash para detectar corrupción o manipulación de archivos durante descargas. Firmas digitales hashan el mensaje primero, luego encriptan el hash con una clave privada para autenticación. Deduplicación de datos utiliza hashes para identificar bloques idénticos de datos en sistemas de almacenamiento. Control de versiones Git usa hashes SHA-1 para identificar cada commit, árbol y objeto blob en el repositorio. La tecnología Blockchain encadena bloques usando hashes SHA-256, con cada bloque conteniendo el hash del bloque anterior.