Cómo usarlo
1. Ingresa o pega en el cuadro de arriba el texto para el que quieres generar un hash.
2. Da clic en el botón Generar para crear el resultado del hash.
Opciones
1. Procesar cada línea por separado: cuando esta opción está activada, cada línea de entrada se procesa de forma independiente y genera su propio hash. Cuando está desactivada, todo el contenido se procesa como un solo valor de texto.
2. Ignorar líneas en blanco: cuando esta opción está activada, las líneas vacías se omiten y no se generan resultados para ellas. Esta opción suele ser más útil al procesar texto línea por línea.
3. Resultado en mayúsculas: cuando esta opción está activada, el hash generado se muestra con letras mayúsculas, por ejemplo A-F en lugar de a-f. El texto original de entrada no se modifica.
Ejemplo
Ingresa el siguiente contenido:
123456
Haz clic en el botón para generar:
184b5379d5b5a7ab42d3de1d0ca1fedc1f0ffb14a7673ebd026a6369745deb72
Acerca del generador de hash SHA-512/256
Usa este generador de hash SHA-512/256 para crear un resumen SHA-512/256 a partir de texto. Pega una cadena, genera el resultado y obtén un valor hash de longitud fija para comparación, pruebas, documentación o flujos de trabajo que requieren específicamente SHA-512/256.
SHA-512/256 forma parte de la familia SHA-2. Produce un resumen de 256 bits, que normalmente se muestra como un hash hexadecimal de 64 caracteres. Tiene la misma longitud de salida que SHA-256, pero es una variante distinta dentro de SHA-2.
SHA-512/256 es una función hash de una sola vía, no un método de cifrado. No cifra el texto y no se puede descifrar para recuperar la entrada original.
• Funciones
Generación de hash de texto: Genera hashes SHA-512/256 desde texto plano, cadenas, datos de muestra, identificadores o contenido escrito línea por línea.
Salida de 256 bits: SHA-512/256 crea un resumen de 256 bits (32 bytes), comúnmente mostrado como un valor hexadecimal de 64 caracteres.
Resultados consistentes: La misma entrada produce siempre el mismo hash, lo que lo hace útil para comparaciones y casos de prueba repetibles.
Compatibilidad con SHA-2: Usa SHA-512/256 cuando un proyecto, especificación, API, script o flujo de pruebas requiera este algoritmo SHA-2 específico.
• Usos comunes
Generar valores de prueba: Crea valores hash SHA-512/256 para desarrollo, depuración, ejemplos y documentación.
Comparar contenido de texto: Calcula hashes de valores de texto y compara los resultados para verificar si el contenido de entrada es exactamente el mismo.
Crear huellas digitales de texto: Produce una huella compacta para registros de texto o datos no sensibles cuando se requiere un resumen SHA-2 de 256 bits.
Comprobaciones de compatibilidad: Verifica la salida SHA-512/256 frente a aplicaciones, bibliotecas, APIs o sistemas que admiten este algoritmo.
Nota de seguridad: No uses SHA-512/256 por sí solo para almacenar contraseñas. Las contraseñas deben almacenarse con un algoritmo diseñado para ese fin, como Argon2id, bcrypt o PBKDF2.