TK TaskKit
Herramientas para desarrolladores

Generador de hashes SHA-512

Calcula hashes SHA-512 de 512 bits para texto o archivos en tu navegador. Variante SHA-2 de mayor fuerza; común en esquemas de hashing de contraseñas y algunos contextos de integridad.

Entrada
Hashes
Pega texto para calcular MD5, SHA-1, SHA-256, SHA-384 y SHA-512.

Las entradas se quedan en este dispositivo. Cada herramienta para desarrolladores en TaskKit corre por completo en tu navegador. Tokens, payloads y texto pegado no se transmiten ni a TaskKit ni a terceros.

Qué hace esta herramienta

Calcula el hash SHA-512 de cualquier texto o archivo en tu navegador, devolviendo un digest hexadecimal de 128 caracteres. SHA-512 pertenece a la familia SHA-2 (FIPS 180-4), diseñada por la NSA y publicada en 2001 junto a SHA-256. Produce 512 bits de salida y opera con palabras de 64 bits, lo que le da una ventaja de velocidad significativa frente a SHA-256 en CPUs de 64 bits con entradas grandes.

Cuándo SHA-512 es la elección correcta

  • Firmas de alta seguridad. Algunos regímenes de cumplimiento (NIST SP 800-131A nivel reforzado, ciertos casos gubernamentales) prefieren o requieren digests ≥384 bits. SHA-512 los satisface.
  • Integridad de archivos grandes. En hardware de 64 bits SHA-512 suele ser 1,3–1,6× más rápido que SHA-256 en entradas de varios gigabytes. El tamaño extra del digest no estorba; el throughput ayuda.
  • Esquemas de hashing de contraseñas que internamente usan SHA-512. El formato $6$ de crypt(3) es SHA-512 + iteraciones. Nota: ese esquema no sustituye a bcrypt/Argon2 — es lento solo por las iteraciones, no por la primitiva.
  • HMAC-SHA-512 para autenticación de mensajes donde la salida más grande reduce preocupaciones de límite cumpleañero a nivel de construcción.
  • Hashes truncados vía SHA-512/256 o SHA-512/224. Cuando quieres salida del tamaño SHA-256 pero la velocidad de SHA-512 en hardware de 64 bits.

Cuándo preferir SHA-256

  • Universalidad. Todo sistema acepta SHA-256; muchos sistemas antiguos o embebidos no aceptan SHA-512.
  • El tamaño de salida importa. Columnas de base de datos, campos URL, huellas de certificados — SHA-256 es la mitad de bytes.
  • Hardware de 32 bits. SHA-256 es más rápido en CPUs de 32 bits y en la mayoría de microcontroladores; las operaciones de 64 bits de SHA-512 hay que emularlas.

Cuándo SHA-512 NO es la herramienta adecuada

  • Almacenamiento de contraseñas. Usa bcrypt, scrypt o Argon2. SHA-512 sola es demasiado rápida — el tamaño no importa cuando la GPU sigue haciendo cientos de millones por segundo.
  • Derivación directa de clave desde contraseña. Usa HKDF o PBKDF2-SHA-512, no SHA-512 desnudo.
  • MAC de un mensaje arbitrario. Usa HMAC-SHA-512. SHA-512(key || message) es vulnerable a length-extension.

Vectores de prueba

Del suite de referencia SHA-512:

  • Cadena vacía ""cf83e1357eefb8bdf1542850d66d8007d620e4050b5715dc83f4a921d36ce9ce47d0d13c5d85f2b0ff8318d2877eec2f63b931bd47417a81a538327af927da3e
  • "abc"ddaf35a193617abacc417349ae20413112e6fa4e89a97ea20a9eeee64b55d39a2192992a274fc1a836ba3c23a3feebbd454d4423643ce80e2a9ac94fa54ca49f

Notas

¿Por qué 128 caracteres? SHA-512 produce 512 bits = 64 bytes = 128 caracteres hex. El doble de longitud visual que un digest SHA-256.

Length-extension attack — ¿qué es? Dado SHA-512(secret || message) y la longitud del secret, un atacante puede calcular SHA-512(secret || message || padding || extension) sin conocer secret. Por eso las construcciones MAC ingenuas son inseguras; HMAC se diseñó específicamente para evitarlo.

¿Por qué mi SHA-512 difiere de sha512sum? El \n final del shell. Misma respuesta que para los demás: echo -n o usa el selector de archivos.

Herramientas relacionadas

  • Generador de hashes — los cinco lado a lado
  • SHA-256 — la mitad del tamaño, mismo nivel de seguridad, más universal
  • SHA-1 — obsoleto, sigue por git y compatibilidad
  • Base64 — codifica el digest binario para transporte