Generador de hash

Calcular hashes MD5, SHA-1, SHA-256, SHA-512, SHA-3, CRC32 y HMAC para texto o archivos.

Solo procesamiento en el navegador (Funciona sin conexión)
1

Introduce tu texto

Pega o escribe tu contenido en el campo.

2

Ajusta la configuración

Configura las opciones para obtener el resultado deseado.

3

Copia o guarda

Copia la salida al portapapeles o guárdala.

Características principales

8 algoritmos hash en un clic

Calcula MD5, CRC32, SHA-1, SHA-256, SHA-384, SHA-512, SHA3-256 y SHA3-512 simultáneamente. Todos los resultados aparecen al instante.

Hashing en tiempo real al escribir

Los resultados se actualizan instantáneamente mientras escribes, sin necesidad de pulsar un botón. 8 algoritmos calculados en tiempo real.

Soporte de autenticación HMAC

Genera HMAC (código de autenticación de mensajes) con clave secreta para SHA-1, SHA-256, SHA-384 y SHA-512. Compatible con claves UTF-8 y hexadecimales.

Verificación y comparación de hash

Pega un valor hash esperado para verificarlo instantáneamente contra todos los resultados calculados. Identifica automáticamente el algoritmo coincidente.

Hashing por lotes con progreso

Hash de múltiples archivos a la vez con indicador de progreso visual. Arrastra y suelta archivos — resultados por archivo con copia en un clic.

100% privado — sin subida al servidor

Todo el hashing se realiza completamente en tu navegador usando la Web Crypto API y JavaScript optimizado. Tus textos y archivos nunca salen de tu dispositivo.

Acerca de esta herramienta

¿Qué es el Generador de hash?

Generador de hash calcula valores hash criptográficos para texto o archivos usando los algoritmos MD5, SHA-1, SHA-256, SHA-384, SHA-512, SHA3-256, SHA3-512 y CRC32. También admite HMAC (código de autenticación de mensajes basado en hash) con una clave secreta. Los hashes son huellas unidireccionales utilizadas para verificar la integridad de los datos, comparar archivos y validar descargas.

Genera hashes al instante en tu navegador con cálculo en tiempo real — ideal para verificar la integridad de archivos o crear resúmenes de contenido.

Casos de uso comunes

  • Integridad de archivos: Verifica que los archivos descargados no hayan sido manipulados comparando checksums
  • Deduplicación de contenido: Compara hashes para encontrar archivos duplicados
  • Autenticación de API: Genera firmas HMAC para solicitudes de API
  • Distribución de software: Genera checksums para tus propias versiones de archivos
  • Auditoría de seguridad: Genera hashes de archivos para detectar modificaciones no autorizadas

Generación de hash con privacidad ante todo

Los hashes se calculan completamente en tu navegador usando la Web Crypto API nativa e implementaciones JavaScript optimizadas.

  • Tu texto y archivos nunca salen de tu dispositivo — fundamental al generar hashes de contenido sensible
  • Usa implementaciones criptográficas con aceleración de hardware cuando están disponibles
  • Funciona sin conexión después de cargar la página

Preguntas frecuentes

MD5, CRC32, SHA-1, SHA-256, SHA-384, SHA-512, SHA3-256 y SHA3-512 se calculan todos simultáneamente. Los algoritmos SHA usan la Web Crypto API del navegador, mientras que MD5, CRC32 y SHA-3 usan implementaciones JavaScript optimizadas.
Sí, cambia al modo Archivo y arrastra cualquier archivo. También puedes procesar varios archivos a la vez con el procesamiento por lotes. El hash se calcula localmente en tu navegador — el archivo nunca se sube.
No. Todo el procesamiento ocurre completamente en tu navegador. Tus datos nunca salen de tu dispositivo — nada se sube a ningún servidor.
Sí. Una vez que la página se ha cargado, la herramienta funciona completamente sin conexión. Para la mejor experiencia, instala PrivaDeck como PWA desde tu navegador.
No hay límites impuestos por el servidor. El tamaño máximo del archivo depende de la memoria disponible en tu dispositivo y las capacidades del navegador. La mayoría de los dispositivos modernos procesan archivos de hasta varios cientos de MB sin problemas.
MD5 está criptográficamente roto y no debería usarse con fines de seguridad. Sin embargo, sigue siendo ampliamente utilizado para checksums y verificación de integridad de archivos donde la resistencia a colisiones no es crítica.
HMAC (código de autenticación de mensajes basado en hash) combina una función hash con una clave secreta para producir un código de autenticación de mensajes. Se usa para verificar tanto la integridad como la autenticidad de los datos. Cambia al modo HMAC e introduce tu clave secreta para calcular valores HMAC.
Después de calcular los hashes, pega un valor hash esperado en el campo de verificación. La herramienta lo compara automáticamente con todos los hashes calculados y muestra qué algoritmo coincide, si corresponde. La comparación no distingue entre mayúsculas y minúsculas.