Miklix

Calculadora de código hash HAVAL-128/4

Publicado: 18 de febrero de 2025, 20:24:39 UTC
Última actualización: 12 de enero de 2026, 14:09:00 UTC

Calculadora de código hash que utiliza la función hash Hash de longitud variable de 128 bits, 4 rondas (HAVAL-128/4) para calcular un código hash basado en la entrada de texto o la carga de un archivo.

Esta página ha sido traducida automáticamente del inglés para hacerla accesible al mayor número de personas posible. Lamentablemente, la traducción automática no es todavía una tecnología perfeccionada, por lo que pueden producirse errores. Si lo prefiere, puede consultar la versión original en inglés aquí:

HAVAL-128/4 Hash Code Calculator

HAVAL (Hash de Longitud Variable) es una función hash criptográfica diseñada por Yuliang Zheng, Josef Pieprzyk y Jennifer Seberry en 1992. Es una extensión de la familia MD (Resumen de Mensaje), inspirada específicamente en MD5, pero con mejoras significativas en flexibilidad y seguridad. Puede generar códigos hash de longitudes variables, de 128 a 256 bits, procesando los datos en 3, 4 o 5 rondas.

La variante presentada en esta página genera un código hash de 128 bits (16 bytes), calculado en 4 rondas. El resultado se muestra como un número hexadecimal de 32 dígitos.

Divulgación completa: Yo no escribí la implementación específica de la función hash utilizada en esta página. Es una función estándar incluida en el lenguaje de programación PHP. Sólo hice la interfaz web para ponerla a disposición del público aquí por conveniencia.


Calcular nuevo código Hash

Los datos enviados o los archivos cargados a través de este formulario sólo se conservarán en el servidor durante el tiempo necesario para generar el código hash solicitado. Se eliminarán inmediatamente antes de que el resultado se devuelva a su navegador.

Datos de entrada:



El texto enviado está codificado en UTF-8. Dado que las funciones hash operan sobre datos binarios, el resultado será diferente que si el texto estuviera en otra codificación. Si necesitas calcular un hash de un texto en una codificación específica, debes subir un archivo en su lugar.



Acerca del algoritmo hash HAVAL

Imagine a HAVAL como una licuadora superpoderosa diseñada para mezclar ingredientes (sus datos) tan completamente que nadie puede descubrir la receta original con sólo mirar el batido final (el hash).

Paso 1: Preparación de los ingredientes (Sus datos)

Cuando le das datos a HAVAL, como un mensaje, una contraseña o un archivo, no los mezcla sin más. Primero:

  • Limpia y corta los datos en partes ordenadas (esto se llama relleno).
  • Asegúrese de que el tamaño total se ajuste perfectamente a la licuadora (como asegurarse de que los ingredientes del batido llenen el recipiente de manera uniforme).

Paso 2: Mezcla en rondas (Pases de mezcla)

HAVAL no solo presiona "licuar" una vez. Mezcla los datos en 3, 4 o 5 rondas, como si licuaras tu batido varias veces para asegurarte de que cada trozo quede triturado.

  • Pasadas: Una mezcla rápida (rápida pero no muy segura).
  • 5 pasadas: Una mezcla súper completa (más lenta pero mucho más segura).

Cada ronda mezcla los datos de forma diferente, utilizando "cuchillas" especiales (operaciones matemáticas) que cortan, dan vuelta, revuelven y trituran los datos de formas locas e impredecibles.

Paso 3: Salsa secreta (función de compresión)

Entre cada batido, HAVAL añade su ingrediente secreto: recetas especiales que le dan un toque aún más especial. Este paso garantiza que incluso un pequeño cambio en tus datos (como cambiar una letra de una contraseña) haga que el batido final sea completamente diferente.

Paso 4: El batido final (el hash)

Después de toda la mezcla, HAVAL sirve el "batido" final.

  • Este es el hash: una huella digital única de sus datos.
  • No importa cuán grandes o pequeños sean los datos originales, el hash siempre tiene el mismo tamaño. Es como poner una fruta de cualquier tamaño en una licuadora y obtener siempre el mismo batido.

A partir de 2025, solo HAVAL-256/5 se considera razonablemente seguro para fines criptográficos, aunque no debería usarse al diseñar sistemas nuevos. Si aún lo usa en un sistema heredado, no corre ningún riesgo inmediato, pero considere migrar a, por ejemplo, SHA3-256 a largo plazo.

Lectura adicional

Si te ha gustado esta publicación, puede que también te gusten estas sugerencias:


Compartir en BlueskyCompartir en FacebookCompartir en LinkedInCompartir en TumblrCompartir en XCompartir en LinkedInPin en Pinterest

Mikkel Christensen

Sobre el autor

Mikkel Christensen
Mikkel es el creador y propietario de miklix.com. Tiene más de 20 años de experiencia como programador informático profesional y desarrollador de software, y actualmente trabaja a tiempo completo para una gran empresa europea de TI. Cuando no está escribiendo en su blog, dedica su tiempo libre a una gran variedad de intereses, aficiones y actividades, que en cierta medida pueden verse reflejados en la variedad de temas tratados en este sitio web.