Cómo usarlo
1. Ingresa o pega en el cuadro de arriba el texto para el que quieres generar un hash.
2. Da clic en el botón Generar para crear el resultado del hash.
Opciones
1. Procesar cada línea por separado: cuando esta opción está activada, cada línea de entrada se procesa de forma independiente y genera su propio hash. Cuando está desactivada, todo el contenido se procesa como un solo valor de texto.
2. Ignorar líneas en blanco: cuando esta opción está activada, las líneas vacías se omiten y no se generan resultados para ellas. Esta opción suele ser más útil al procesar texto línea por línea.
3. Resultado en mayúsculas: cuando esta opción está activada, el hash generado se muestra con letras mayúsculas, por ejemplo A-F en lugar de a-f. El texto original de entrada no se modifica.
Ejemplo
Ingresa el siguiente contenido:
123456
Haz clic en el botón para generar:
0a989ebc4a77b56a6e2bb7b19d995d185ce44090c13e2984b7ecc6d446d4b61ea9991b76a4c2f04b1b4d244841449454
Acerca del generador de hash SHA-384
Este generador de hash SHA-384 crea un hash SHA-384 a partir de texto. Ingresa una cadena, un mensaje, un identificador, un token o un valor de prueba, y la herramienta devolverá un resumen SHA-384 de longitud fija.
SHA-384 forma parte de la familia SHA-2 de funciones hash criptográficas. Produce un valor hash de 384 bits, que normalmente se muestra como una cadena hexadecimal de 96 caracteres. La misma entrada siempre genera el mismo hash; incluso un cambio pequeño en el texto produce un resultado muy diferente.
SHA-384 es una función hash unidireccional, no un método de cifrado. Un hash SHA-384 no se puede descifrar para recuperar el texto original.
• Funciones
Salida de longitud fija: Genera un resumen SHA-384 de 384 bits, mostrado como un valor hexadecimal de 96 caracteres.
Hash de texto: Crea hashes SHA-384 para texto plano, cadenas, mensajes, identificadores, tokens y datos de prueba.
Procesamiento línea por línea: Calcula cada línea por separado cuando cada entrada necesita su propio resultado SHA-384.
Resultados consistentes: Usa la misma entrada para reproducir el mismo hash SHA-384 y facilitar comparaciones o verificaciones.
Detección de cambios: Compara hashes para comprobar si el contenido de un texto cambió.
• Casos de uso
Huellas de texto: Crea una huella SHA-384 compacta para una cadena, mensaje o valor de ejemplo.
Pruebas de desarrollo: Genera valores SHA-384 para ejemplos, casos de prueba, documentación, integraciones o sistemas que requieren un resumen SHA-384.
Comparación de contenido: Compara hashes SHA-384 para confirmar si dos entradas de texto son idénticas.
Verificación de compatibilidad: Usa SHA-384 cuando una especificación, sistema o flujo de trabajo solicita específicamente un valor hash SHA-384.
Aprendizaje de SHA-384: Observa cómo una entrada de texto se convierte en un resumen SHA-2 de longitud fija.
• Notas
Almacenamiento de contraseñas: No uses SHA-384 simple directamente para guardar contraseñas. Usa un algoritmo diseñado para contraseñas, como Argon2id, bcrypt o PBKDF2.