Calculadora de código hash SHA3-512
Publicado: 18 de febrero de 2025, 18:03:36 UTC
Última actualización: 12 de enero de 2026, 14:35:28 UTC
SHA3-512 Hash Code Calculator
SHA3-512 (Secure Hash Algorithm 3 512-bit) es una función hash criptográfica que toma una entrada (o mensaje) y produce una salida de tamaño fijo de 512 bits (64 bytes), comúnmente representada como un número hexadecimal de 128 caracteres.
SHA-3 es el miembro más reciente de la familia de algoritmos hash seguros (SHA), lanzado oficialmente en 2015. A diferencia de SHA-1 y SHA-2, que se basan en estructuras matemáticas similares, SHA-3 se basa en un diseño completamente diferente, el algoritmo Keccak. No se creó porque SHA-2 sea inseguro; SHA-2 aún se considera seguro, pero SHA-3 añade una capa adicional de seguridad con un diseño diferente, por si acaso se detectan vulnerabilidades en el futuro.
Divulgación completa: Yo no escribí la implementación específica de la función hash utilizada en esta página. Es una función estándar incluida en el lenguaje de programación PHP. Sólo hice la interfaz web para ponerla a disposición del público aquí por conveniencia.
Acerca del algoritmo hash SHA3-512
No soy matemático ni criptógrafo, así que intentaré explicar esta función hash de forma que mis colegas no matemáticos puedan entenderla. Si prefieres una explicación matemática completa y científicamente exacta, puedes encontrarla en muchos sitios web ;-)
De todos modos, a diferencia de las familias SHA anteriores (SHA-1 y SHA-2), que podrían considerarse similares a una licuadora, SHA-3 funciona más como una esponja.
El procedimiento para calcular el hash de esta manera se puede dividir en tres pasos de alto nivel:
Paso 1 - Fase de absorción
- Imagina verter agua (tus datos) sobre una esponja. La esponja absorbe el agua poco a poco.
- En SHA-3, los datos de entrada se dividen en pequeños fragmentos y se absorben en una "esponja" interna (una gran matriz de bits).
Paso 2 - Mezcla (Permutación)
- Tras absorber los datos, SHA-3 comprime y retuerce la esponja internamente, mezclándolo todo en patrones complejos. Esto garantiza que incluso un cambio mínimo en la entrada genere un hash completamente diferente.
Paso 3 - Fase de exprimido
- Finalmente, aprietas la esponja para liberar el resultado (el hash). Si necesitas un hash más largo, puedes seguir apretando para obtener más.
Si bien la generación SHA-2 de funciones hash aún se considera segura (a diferencia de SHA-1, que ya no debería usarse para seguridad), tendría sentido comenzar a usar la generación SHA-3 al diseñar sistemas nuevos, a menos que necesiten ser compatibles con versiones anteriores de sistemas heredados que no la admiten.
Un aspecto a considerar es que la generación SHA-2 es probablemente la función hash más utilizada y atacada de la historia (en particular, SHA-256 debido a su uso en la cadena de bloques de Bitcoin), pero aún se mantiene. Pasará un tiempo antes de que SHA-3 supere las mismas rigurosas pruebas realizadas por miles de millones de personas.
Lectura adicional
Si te ha gustado esta publicación, puede que también te gusten estas sugerencias:
- HAVAL-224/3 Calculadora de código Hash
- Calculadora de código hash XXH-64
- Calculadora de código hash GOST
