Miklix

Calculadora de código hash MD5

Publicado: 16 de febrero de 2025, 23:00:00 UTC
Última actualización: 12 de enero de 2026, 9:08:38 UTC

Calculadora de código hash que utiliza la función hash Message Digest 5 (MD5) para calcular un código hash basado en la entrada de texto o la carga de un archivo.

Esta página ha sido traducida automáticamente del inglés para hacerla accesible al mayor número de personas posible. Lamentablemente, la traducción automática no es todavía una tecnología perfeccionada, por lo que pueden producirse errores. Si lo prefiere, puede consultar la versión original en inglés aquí:

MD5 Hash Code Calculator

El MD5 (Algoritmo de Resumen de Mensaje 5) es una función hash criptográfica ampliamente utilizada que genera un valor hash de 128 bits (16 bytes), generalmente representado como un número hexadecimal de 32 caracteres. Fue diseñado por Ronald Rivest en 1991 y se utiliza habitualmente para verificar la integridad de los datos. Aunque, al momento de escribir este artículo, no se ha considerado apropiado para fines de seguridad durante varios años, parece que aún se usa ampliamente como comprobador de integridad de archivos. Sin embargo, sugiero usar una de las muchas alternativas mejores al diseñar nuevos sistemas.

Divulgación completa: Yo no escribí la implementación específica de la función hash utilizada en esta página. Es una función estándar incluida en el lenguaje de programación PHP. Sólo hice la interfaz web para ponerla a disposición del público aquí por conveniencia.


Calcular nuevo código Hash

Los datos enviados o los archivos cargados a través de este formulario sólo se conservarán en el servidor durante el tiempo necesario para generar el código hash solicitado. Se eliminarán inmediatamente antes de que el resultado se devuelva a su navegador.

Datos de entrada:



El texto enviado está codificado en UTF-8. Dado que las funciones hash operan sobre datos binarios, el resultado será diferente que si el texto estuviera en otra codificación. Si necesitas calcular un hash de un texto en una codificación específica, debes subir un archivo en su lugar.



Acerca del algoritmo hash MD5

Para comprender realmente el funcionamiento interno de una función hash, necesitas ser muy bueno en matemáticas, y yo no lo soy, al menos no a este nivel. Por lo tanto, intentaré explicar esta función hash de forma que mis colegas no matemáticos puedan entenderla. Si prefieres una explicación más precisa y matemática, puedes encontrarla en muchos otros sitios web ;-)

En fin, imagina que MD5 es una especie de licuadora superinteligente. Introduces cualquier tipo de alimento (tus datos) en ella, como frutas, verduras o incluso una pizza, y al pulsar el botón, siempre te da el mismo tipo de batido: un "código de batido" de 32 caracteres (el hash MD5 en formato hexadecimal).

  • Si pones exactamente los mismos ingredientes cada vez, obtendrás exactamente el mismo código de batido.
  • Pero si cambias incluso un pequeño detalle (como una pizca más de sal), el código del batido será completamente diferente.

¿Cómo funciona la "Blender" por dentro?

Aunque parezca mágico, dentro de la licuadora, el MD5 está cortando, mezclando y girando mucho:

  • Cortar: divide tus datos en pedazos pequeños (como cortar frutas).
  • Mezcla: Mezcla las piezas utilizando una receta secreta (reglas matemáticas) que revuelve todo a su alrededor.
  • Mezcla: hace girar todo súper rápido, comprimiéndolo en un código extraño que no se parece en nada al original.

No importa si ingresa una palabra o un libro completo, MD5 siempre le dará un código de 32 caracteres.

MD5 solía ser muy seguro, pero un grupo de expertos descubrió cómo engañar a la licuadora. Encontraron maneras de crear dos recetas diferentes (dos archivos distintos) que, de alguna manera, terminan con el mismo código de batido. Esto se llama colisión.

Imagina que alguien te da un código de batido que dice "este es un batido de frutas saludable", pero al beberlo, resulta ser algo completamente diferente. Por eso, MD5 ya no es seguro para cuestiones como contraseñas o seguridad.

Hay quienes afirman que es adecuado para comprobaciones de integridad de archivos y propósitos similares, pero algo que realmente no se desea en una comprobación de integridad de archivos es una colisión, ya que haría que el hash parezca que dos archivos son iguales, aunque no lo sean. Por lo tanto, incluso para cuestiones no relacionadas con la seguridad, recomiendo encarecidamente usar una función hash más segura. Al momento de escribir esto, mi función hash predeterminada para la mayoría de los propósitos es SHA-256.

Por supuesto, también tengo una calculadora para eso: Enlace.

Lectura adicional

Si te ha gustado esta publicación, puede que también te gusten estas sugerencias:


Compartir en BlueskyCompartir en FacebookCompartir en LinkedInCompartir en TumblrCompartir en XCompartir en LinkedInPin en Pinterest

Mikkel Christensen

Sobre el autor

Mikkel Christensen
Mikkel es el creador y propietario de miklix.com. Tiene más de 20 años de experiencia como programador informático profesional y desarrollador de software, y actualmente trabaja a tiempo completo para una gran empresa europea de TI. Cuando no está escribiendo en su blog, dedica su tiempo libre a una gran variedad de intereses, aficiones y actividades, que en cierta medida pueden verse reflejados en la variedad de temas tratados en este sitio web.