Cómo usarlo
1. Ingresa o pega en el cuadro de arriba el texto para el que quieres generar un hash.
2. Da clic en el botón Generar para crear el resultado del hash.
Opciones
1. Procesar cada línea por separado: cuando esta opción está activada, cada línea de entrada se procesa de forma independiente y genera su propio hash. Cuando está desactivada, todo el contenido se procesa como un solo valor de texto.
2. Ignorar líneas en blanco: cuando esta opción está activada, las líneas vacías se omiten y no se generan resultados para ellas. Esta opción suele ser más útil al procesar texto línea por línea.
3. Resultado en mayúsculas: cuando esta opción está activada, el hash generado se muestra con letras mayúsculas, por ejemplo A-F en lugar de a-f. El texto original de entrada no se modifica.
Ejemplo
Ingresa el siguiente contenido:
123456
Haz clic en el botón de generar para obtener:
1fb0da774034ba308fbe02f3e90dc004191df7aec3758b6be8451d09f1ff7ec18765f96e71faff637925c6be1d65f1cd
Acerca del generador SHA3-384
Usa este generador de hash SHA3-384 en línea para crear un resumen SHA3-384 a partir de texto. Ingresa una cadena, mensaje o valor de prueba, genera el hash y copia el resultado de 384 bits, que normalmente se muestra como una cadena hexadecimal de 96 caracteres.
SHA3-384 es una función hash criptográfica de la familia SHA-3. Es distinta de SHA-384, que pertenece a la familia SHA-2. Ambas generan valores hash de 384 bits, pero usan diseños de algoritmo diferentes y producen resultados distintos para la misma entrada.
SHA3-384 es un hash de una sola vía, no un método de cifrado. Puede ayudar a representar o comparar texto, pero no se puede descifrar para recuperar el contenido original. Si necesitas ocultar datos y recuperarlos después, usa una herramienta de cifrado adecuada.
• Funciones
Hash de texto: Genera un hash SHA3-384 desde texto plano, cadenas, mensajes o datos de ejemplo.
Salida de longitud fija: Crea un resumen SHA3-384 de 384 bits mostrado como una cadena hexadecimal de 96 caracteres.
Procesamiento línea por línea: Cuando está activado, procesa cada línea no vacía como una entrada independiente y genera resultados hash individuales.
• Usos comunes
Desarrollo y pruebas: Genera valores hash SHA3-384 para textos de ejemplo, casos de API, datos de prueba y documentación.
Huellas de datos: Crea un resumen estable que ayuda a identificar o comparar contenido de texto.
Revisiones básicas de integridad: Compara valores SHA3-384 para comprobar si una entrada de texto cambió.
Compatibilidad: Usa SHA3-384 cuando un sistema, especificación o flujo de trabajo requiera específicamente un hash SHA-3 de 384 bits.
Aprendizaje y comparación: Prueba diferentes entradas para ver cómo cambia la salida de SHA3-384, o compara SHA3-384 con SHA-384 al elegir el algoritmo requerido.
• Notas
El mismo texto de entrada debe producir el mismo hash SHA3-384. Incluso un cambio pequeño en la entrada debe producir un resultado diferente.
No uses un hash SHA3-384 simple por sí solo para almacenar contraseñas. Las contraseñas deben manejarse con un algoritmo de hash diseñado específicamente para ese propósito.