Una función hash es una función criptográfica unidireccional que genera una salida de tamaño fijo (valor hash, digest) a partir de datos de entrada de tamaño arbitrario. La misma entrada siempre produce el mismo hash, pero incluso un ligero cambio en la entrada produce un hash completamente diferente. Esta propiedad la hace ideal para verificación de datos y comprobación de integridad.
Algoritmos Hash Compatibles
Esta herramienta es compatible con los principales algoritmos hash: MD5 (128 bits, obsoleto), SHA-1 (160 bits, obsoleto), SHA-256 (256 bits, recomendado), SHA-384 (384 bits) y SHA-512 (512 bits, máxima seguridad). Se recomienda SHA-256 o superior para aplicaciones críticas de seguridad. MD5 y SHA-1 tienen vulnerabilidades conocidas y deben evitarse excepto para mantener compatibilidad.
Propiedades de Seguridad
Las funciones hash criptográficas tienen tres propiedades importantes: (1) Unidireccional: computacionalmente imposible recuperar datos originales del hash. (2) Resistencia a colisiones: extremadamente difícil que dos entradas diferentes produzcan el mismo hash. (3) Efecto avalancha: ligero cambio de entrada causa cambio masivo del hash. Estas propiedades las hacen ideales para verificación de datos, firmas digitales y almacenamiento de contraseñas.
Importancia de las Funciones Unidireccionales
Las funciones hash son unidireccionales, lo que significa que no puede recuperar los datos originales del valor hash. Esta propiedad las hace ideales para almacenamiento de contraseñas, verificación de datos y creación de huellas digitales de archivos. Si las contraseñas se hashean y almacenan, las contraseñas mismas permanecen protegidas incluso si la base de datos se ve comprometida.