TK TaskKit
Herramientas para desarrolladores

Generador de hashes SHA-256

Calcula hashes SHA-256 de 256 bits para texto o archivos en tu navegador. El estándar actual para integridad de archivos, huellas de certificados TLS, digests de imágenes de contenedor y la mayoría de usos criptográficos.

Entrada
Hashes
Pega texto para calcular MD5, SHA-1, SHA-256, SHA-384 y SHA-512.

Las entradas se quedan en este dispositivo. Cada herramienta para desarrolladores en TaskKit corre por completo en tu navegador. Tokens, payloads y texto pegado no se transmiten ni a TaskKit ni a terceros.

Qué hace esta herramienta

Calcula el hash SHA-256 de cualquier texto o archivo en tu navegador, devolviendo un digest hexadecimal de 64 caracteres. SHA-256 forma parte de la familia SHA-2 (FIPS 180-4) publicada por la NSA en 2001 y es hoy el estándar de facto para integridad criptográfica.

Cuándo SHA-256 es la elección correcta

  • Verificación de integridad de archivos — sumas publicadas, releases de software, imágenes de contenedor (los digests OCI son SHA-256).
  • Huellas de certificados TLS y SSH (SHA256:... es el formato OpenSSH moderno).
  • Firmas digitales nuevas — RS256, PS256 y ES256 en JWT, firmas COSE, X.509 con sha256WithRSAEncryption.
  • HMAC-SHA-256 para integridad de mensajes con clave compartida.
  • Direccionamiento por contenido — pruebas de Merkle, IPFS, Bitcoin.
  • Derivación de claves vía HKDF-SHA-256 o PBKDF2-SHA-256.

Cuándo SHA-256 NO es la herramienta adecuada

  • Hashing de contraseñas. SHA-256 es demasiado rápido — los GPUs hacen miles de millones por segundo. Usa bcrypt, scrypt o Argon2.
  • MAC sin HMAC. SHA-256(secret || message) es vulnerable a length-extension. Usa HMAC-SHA-256, no la primitiva desnuda.
  • Sumas de comprobación de muy bajo coste donde 32 bytes son demasiados. Para ETags y similares, MD5 sigue siendo aceptable si el modelo de amenaza no incluye un atacante motivado.

Vectores de prueba

  • Cadena vacía ""e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855
  • "abc"ba7816bf8f01cfea414140de5dae2223b00361a396177a9cb410ff61f20015ad
  • "The quick brown fox jumps over the lazy dog"d7a8fbb307d7809469ca9abcb0082e4f8d5651e46d3cdb762d02d0bf37c9e592

Cómo funciona

SHA-256 procesa la entrada en bloques de 512 bits con 64 rondas de operaciones de mezcla sobre palabras de 32 bits. Esta implementación usa crypto.subtle.digest (SHA-256), nativo del navegador.

Para archivos, leemos en chunks y se hashea localmente. Nada se sube; ni el nombre del archivo.

Notas

¿Cuántos años aguanta SHA-256? Con el conocimiento criptoanalítico actual, ningún ataque conocido lo rompe en tiempo razonable. NIST lo considera adecuado para uso futuro — la familia SHA-3 existe como alternativa de diseño distinto, no como reemplazo urgente.

¿Por qué los digest a veces se muestran en Base64? Porque hex duplica el tamaño (64 chars para 32 bytes). Las APIs y headers compactos prefieren base64url (43 chars sin padding).

¿Coincide con sha256sum? Sí, salvo el clásico \n final del shell.

¿Y los Bitcoin block hashes? Bitcoin hace SHA-256(SHA-256(input)) (doble hash). Esta herramienta hace solo uno; el segundo lo aplicas tú.

Herramientas relacionadas

  • SHA-512 — más fuerte, más rápido en hardware de 64 bits
  • SHA-1 — el predecesor obsoleto
  • MD5 — para integridad casual
  • Generador de hashes — todos los algoritmos a la vez
  • Base64 — para empaquetar el digest binario