Saltar al contenido
AldeaCode Logo
Desarrollador100% local · 0 bytes enviados

Generador de Hashes SHA

Genera hashes criptográficos para cualquier texto usando la Web Crypto Subtle API nativa del navegador. Cuatro algoritmos: SHA-1 (legacy, rápido), SHA-256 (estándar industrial), SHA-384 y SHA-512 (extra largos). Todos los hashes se actualizan en vivo mientras escribes. Nota: los hashes NO son cifrado y NUNCA uses SHA para contraseñas; usa Argon2 o bcrypt en el servidor. Combínalo con el Generador de UUID v4 para entradas únicas, con el Codificador Base64 para codificar el digest, o con el Generador de Contraseñas Seguras cuando necesitas secretos reales en vez de huellas.

Loading…

Cómo funciona

Cada hash se calcula con crypto.subtle.digest(algoritmo, bytes), que corre nativo en el navegador y es asíncrono. Pasamos la entrada por TextEncoder, esperamos los cuatro digests en paralelo y formateamos los bytes resultantes como hex.

Cómo usarla

  1. Pega la entrada

    Pega texto, una ruta de archivo o un string de configuración. UTF-8 se maneja correctamente, incluyendo emoji y acentos.

  2. Elige la familia de hash

    Selecciona SHA-1, SHA-256, SHA-384 o SHA-512. SHA-256 es el default seguro para código nuevo; SHA-1 solo por compatibilidad legacy.

  3. Genera el digest

    La Web Crypto API ejecuta el hash en tu navegador. La salida aparece en hex minúscula, lista para comparar o guardar.

  4. Copia o compara

    Usa el botón de copiar para llevarte el digest. Compáralo con un checksum publicado, un artefacto de CI o un hash de objeto Git.

Casos de uso

Calcular un checksum para verificar un archivo descargado.

Generar un ID determinista desde una cadena.

Inspeccionar cómo es el hash de una cadena conocida.

Construir claves de caché basadas en hashes de contenido.

Demo educativa de funciones hash de un solo sentido.

Cuándo NO usarlo

  • Para almacenar contraseñas de usuarios. SHA es demasiado rápido: una GPU prueba miles de millones de hashes por segundo. Usa Argon2, bcrypt o scrypt en el servidor con salt por usuario.
  • Como firma digital. SHA no autentica el origen, solo la integridad. Necesitas HMAC, RSA o Ed25519 para eso.
  • Donde importe la resistencia a colisiones y estés usando SHA-1. SHA-1 está roto para eso desde 2017. Usa SHA-256 o superior.

Tus datos nunca salen de tu navegador

Cada utilidad se ejecuta íntegramente en tu dispositivo. No se sube nada, no se almacena nada en un servidor. Puedes desconectarte de internet y siguen funcionando.

Preguntas frecuentes

Herramientas relacionadas

Destinos curados. Las herramientas complementarias encadenan bien; las alternativas cambian el enfoque; las de siguiente paso continúan donde termina esta.