Miklix

Calculadora de código hash SHA-1

Publicado: 16 de febrero de 2025, 23:21:28 UTC
Última actualización: 12 de enero de 2026, 9:09:35 UTC

Calculadora de código hash que utiliza la función hash del algoritmo hash seguro 1 (SHA-1) para calcular un código hash basado en la entrada de texto o la carga de un archivo.

Esta página ha sido traducida automáticamente del inglés para hacerla accesible al mayor número de personas posible. Lamentablemente, la traducción automática no es todavía una tecnología perfeccionada, por lo que pueden producirse errores. Si lo prefiere, puede consultar la versión original en inglés aquí:

SHA-1 Hash Code Calculator

SHA-1 (Algoritmo Hash Seguro 1) es una función hash criptográfica diseñada por la NSA y publicada por el NIST en 1995. Produce un valor hash de 160 bits (20 bytes), comúnmente representado como una cadena hexadecimal de 40 caracteres. SHA-1 se utilizó ampliamente para proteger la integridad de datos, firmas digitales y certificados, pero actualmente se considera inseguro debido a sus vulnerabilidades a ataques de colisión. Se incluye aquí por si se necesita calcular un código hash compatible con un sistema antiguo, pero no debe utilizarse al diseñar sistemas nuevos.

Divulgación completa: Yo no escribí la implementación específica de la función hash utilizada en esta página. Es una función estándar incluida en el lenguaje de programación PHP. Sólo hice la interfaz web para ponerla a disposición del público aquí por conveniencia.


Calcular nuevo código Hash

Los datos enviados o los archivos cargados a través de este formulario sólo se conservarán en el servidor durante el tiempo necesario para generar el código hash solicitado. Se eliminarán inmediatamente antes de que el resultado se devuelva a su navegador.

Datos de entrada:



El texto enviado está codificado en UTF-8. Dado que las funciones hash operan sobre datos binarios, el resultado será diferente que si el texto estuviera en otra codificación. Si necesitas calcular un hash de un texto en una codificación específica, debes subir un archivo en su lugar.



Acerca del algoritmo hash SHA-1

No soy matemático, así que intentaré explicar esta función hash de una forma que otros no matemáticos puedan entenderla. Si quieres la versión matemática científica exacta de la explicación, puedes encontrarla en muchos otros sitios web ;-)

Piense en SHA-1 como una trituradora de papel especial que toma cualquier mensaje, ya sea una palabra, una frase o un libro entero, y lo tritura de una forma muy específica. Pero en lugar de simplemente triturar, genera mágicamente un "código de trituración" único que siempre tiene exactamente 40 caracteres hexadecimales.

  • Por ejemplo, pones "Hola
  • Obtienes 40 dígitos hexadecimales como f7ff9e8b7bb2e09b70935a5d785e0cc5d9d0abf0

No importa lo que le des de comer, corto o largo, el resultado siempre tendrá la misma longitud.

La "trituradora mágica" funciona en cuatro pasos:

Paso 1: Preparar el papel (relleno)

  • Antes de triturar, debes preparar el papel. Imagina añadir espacios en blanco al final del mensaje para que encaje perfectamente en la bandeja de la trituradora.
  • Es como cuando horneas galletas y te aseguras de que la masa llene el molde de manera uniforme.

Paso 2: Córtalo en trozos iguales (Dividiéndolo)

  • La trituradora no tolera los trozos grandes. Por eso, corta el mensaje preparado en trozos más pequeños e iguales, como si cortara un pastel grande en rebanadas perfectas.

Paso 3: La receta secreta (mezcla y trituración)

  • ¡Ahora viene lo mejor! Dentro de la trituradora, cada fragmento de tu mensaje pasa por una serie de mezcladores y rodillos: Mezcla: Remueve tu mensaje con ingredientes secretos (reglas y números predefinidos). Tritura: Aplasta, voltea y gira las partes de una forma especial. Torsión: Algunas partes se tuercen o invierten, como doblar papel para hacer origami.

Cada paso hace que el mensaje sea más confuso, pero de una manera muy específica que la máquina siempre sigue.

Paso 4: El código final (hash)

  • Después de toda la mezcla y combinación, aparece un código ordenado y codificado, como una huella digital única para su mensaje.
  • Incluso si cambias solo una letra de tu mensaje original, el resultado será completamente diferente. Eso es lo que lo hace especial.

La razón por la que ya no se debería utilizar SHA-1 es que algunas personas muy inteligentes descubrieron cómo engañar al triturador para que genere el mismo código para dos mensajes diferentes (esto se llama colisión).

En lugar de SHA-1, ahora tenemos "destructores" más potentes e inteligentes. Al momento de escribir esto, mi algoritmo hash predeterminado para la mayoría de los propósitos es SHA-256, y sí, también tengo una calculadora para eso: Enlace

Lectura adicional

Si te ha gustado esta publicación, puede que también te gusten estas sugerencias:


Compartir en BlueskyCompartir en FacebookCompartir en LinkedInCompartir en TumblrCompartir en XCompartir en LinkedInPin en Pinterest

Mikkel Christensen

Sobre el autor

Mikkel Christensen
Mikkel es el creador y propietario de miklix.com. Tiene más de 20 años de experiencia como programador informático profesional y desarrollador de software, y actualmente trabaja a tiempo completo para una gran empresa europea de TI. Cuando no está escribiendo en su blog, dedica su tiempo libre a una gran variedad de intereses, aficiones y actividades, que en cierta medida pueden verse reflejados en la variedad de temas tratados en este sitio web.