¿Por qué calcular un hash en línea?
Un hash criptográfico transforma un texto de tamaño arbitrario en una huella de tamaño fijo. Es una herramienta fundamental para verificar la integridad de los datos, comparar contenidos y generar fingerprints.
Tres casos de uso principales:
- Verificar la integridad → Compara el hash de un texto recibido con el hash esperado para detectar cualquier modificación
- Generar un fingerprint → Crea un identificador único a partir de un contenido (clave de caché, deduplicación)
- Depurar protocolos → Verifica los hash SHA-256 utilizados en DKIM, DANE/TLSA o los certificados TLS
Cómo usar el hash generator en 3 pasos
Paso 1: Ingresar el texto
Pega o escribe el texto del que quieras calcular los hash:
v=spf1 include:_spf.captaindns.com ~all
Paso 2: Iniciar el cálculo
Haz clic en "Calcular los hash" o usa el atajo ⌘+⏎ (Mac) / Ctrl+⏎ (Windows). Los 4 algoritmos se ejecutan simultáneamente.
Paso 3: Copiar los resultados
Cada hash se muestra con su algoritmo y un botón de copia individual. Copia únicamente el digest que necesites.
¿Qué es un hash criptográfico?
Una función de hash transforma un input de tamaño arbitrario en un digest de tamaño fijo. Propiedades fundamentales:
- Determinista: la misma entrada siempre produce el mismo hash
- Rápido: el cálculo es prácticamente instantáneo
- Resistente a colisiones: es extremadamente difícil encontrar dos entradas con el mismo hash
- Efecto avalancha: cambiar un solo carácter modifica radicalmente el hash
Ejemplo con SHA-256:
| Entrada | Hash SHA-256 (inicio) |
|---|---|
hello | 2cf24dba5fb0a30e... |
Hello | 185f8db32271fe25... |
hello (espacio) | 6b1e2a5c5d21af0e... |
Un solo carácter modificado cambia completamente el digest.
Algoritmos soportados
| Algoritmo | Tamaño del digest | Seguridad | Uso típico |
|---|---|---|---|
| MD5 | 128 bits (32 hex) | Roto (colisiones conocidas) | Legacy, checksums no criptográficos |
| SHA-1 | 160 bits (40 hex) | Obsoleto (colisiones encontradas) | Legacy, commits Git |
| SHA-256 | 256 bits (64 hex) | Seguro | DKIM, DANE/TLSA, certificados TLS |
| SHA-512 | 512 bits (128 hex) | Seguro | Firmas, DANE/TLSA |
Recomendación: usa SHA-256 para uso cotidiano. SHA-512 si necesitas un margen de seguridad adicional.
Casos de uso concretos
Verificar la integridad de un registro DNS
Situación: Modificas un registro SPF y quieres verificar que el valor no fue alterado durante la propagación.
Acción: Calcula el hash SHA-256 de tu registro antes y después de la propagación. Si los hash coinciden, el contenido es idéntico.
Generar un fingerprint de caché
Situación: Tu aplicación usa claves de caché basadas en el contenido.
Acción: Calcula el hash MD5 o SHA-256 del contenido para generar una clave única. Dos contenidos idénticos siempre producirán la misma clave.
Depurar un registro DANE/TLSA
Situación: Tu registro TLSA contiene un hash SHA-256 del certificado.
Acción: Compara el hash que aparece en el registro con el calculado desde tu certificado para detectar una discordancia.
Verificar un hash en línea de comandos
Para comparar los resultados de esta herramienta con tu sistema:
# SHA-256
echo -n "hello world" | sha256sum
# MD5
echo -n "hello world" | md5sum
# SHA-1
echo -n "hello world" | sha1sum
# SHA-512
echo -n "hello world" | sha512sum
El flag -n es esencial: impide que echo añada un salto de línea que modificaría el hash.
❓ FAQ - Preguntas frecuentes
P: ¿Qué es un hash criptográfico?
R: Un hash es una huella de tamaño fijo calculada a partir de un texto. Es determinista (misma entrada = misma salida), rápido y resistente a colisiones. Sirve para verificar la integridad de los datos sin revelar el contenido original.
P: ¿MD5 sigue siendo seguro?
R: No, MD5 ya no se considera seguro para la criptografía. Se encontraron colisiones desde 2004. Usa SHA-256 o SHA-512 para cualquier uso que requiera seguridad criptográfica. MD5 sigue siendo aceptable para checksums no críticos.
P: ¿Cuál es la diferencia entre SHA-256 y SHA-512?
R: SHA-256 produce un digest de 256 bits (64 caracteres hex), SHA-512 un digest de 512 bits (128 caracteres hex). Ambos son seguros. SHA-512 es marginalmente más rápido en procesadores de 64 bits pero produce un digest más largo.
P: ¿Los hash son reversibles?
R: No. Un hash es una función unidireccional. Es matemáticamente imposible recuperar el texto original a partir del hash. Esto es lo que hace que los hash sean útiles para la verificación de integridad y el almacenamiento de contraseñas.
P: ¿Qué es el efecto avalancha?
R: El efecto avalancha significa que una modificación mínima en la entrada (un solo bit) cambia radicalmente el hash. Es una propiedad fundamental que garantiza que no se puede predecir el hash de un texto similar.
P: ¿El hash de una cadena vacía es válido?
R: Sí. El SHA-256 de una cadena vacía es e3b0c44298fc1c149afbf4c8996fb924.... Cada algoritmo tiene su propio hash para la entrada vacía.
Herramientas complementarias
| Herramienta | Utilidad |
|---|---|
| Generador de contraseñas | Genera una contraseña y luego calcula su hash |
| Codificador Base64 | Codifica o decodifica texto en Base64 |
| Convertidor de mayúsculas | Normaliza las mayúsculas de un texto antes de hacer hash |
| Inspector DKIM | Verifica las firmas DKIM (usa SHA-256) |
| Lookup DNS | Consulta los registros DNS de un dominio |
Recursos útiles
- RFC 1321 - MD5 (especificación del algoritmo MD5)
- RFC 3174 - SHA-1 (especificación de SHA-1)
- RFC 6234 - SHA-256, SHA-512 (especificación de los algoritmos SHA-2)
Compromiso de privacidad
Tu texto se envía a la API CaptainDNS únicamente para calcular los hash. No se conserva ningún contenido. Solo se registran métricas técnicas anónimas (cantidad de caracteres, tiempo de procesamiento).