Miklix

Calculadora de código hash HAVAL-160/4

Publicado: 18 de febrero de 2025, 20:30:58 UTC

Calculadora de código hash que utiliza la función hash Hash de longitud variable de 160 bits, 4 rondas (HAVAL-160/4) para calcular un código hash basado en la entrada de texto o la carga de un archivo.

Esta página ha sido traducida automáticamente del inglés para hacerla accesible al mayor número de personas posible. Lamentablemente, la traducción automática no es todavía una tecnología perfeccionada, por lo que pueden producirse errores. Si lo prefiere, puede consultar la versión original en inglés aquí:

HAVAL-160/4 Hash Code Calculator

HAVAL (Hash of Variable Length) es una función hash criptográfica diseñada por Yuliang Zheng, Josef Pieprzyk y Jennifer Seberry en 1992. Se trata de una extensión de la familia MD (Message Digest), inspirada específicamente en MD5, pero con importantes mejoras en flexibilidad y seguridad. Puede producir códigos hash de longitudes variables de entre 128 y 256 bits, procesando los datos en 3, 4 o 5 rondas.

La variante presentada en esta página genera un código hash de 160 bits (20 bytes) calculado en 4 rondas. El resultado se muestra como un número hexadecimal de 40 dígitos.

Divulgación completa: Yo no escribí la implementación específica de la función hash utilizada en esta página. Es una función estándar incluida en el lenguaje de programación PHP. Sólo hice la interfaz web para ponerla a disposición del público aquí por conveniencia.


Calcular nuevo código Hash

Los datos enviados o los archivos cargados a través de este formulario sólo se conservarán en el servidor durante el tiempo necesario para generar el código hash solicitado. Se eliminarán inmediatamente antes de que el resultado se devuelva a su navegador.

Datos de entrada:



El texto enviado está codificado en UTF-8. Dado que las funciones hash operan sobre datos binarios, el resultado será diferente que si el texto estuviera en otra codificación. Si necesitas calcular un hash de un texto en una codificación específica, debes subir un archivo en su lugar.



Acerca del algoritmo hash HAVAL

Imagine a HAVAL como una licuadora superpoderosa diseñada para mezclar ingredientes (sus datos) tan completamente que nadie puede descubrir la receta original con solo mirar el batido final (el hash).

Paso 1: Preparación de los ingredientes (Sus datos)

Cuando le das a HAVAL algunos datos (como un mensaje, una contraseña o un archivo), no los tira a la licuadora tal como están. Primero:

  • Limpia y corta los datos en fragmentos ordenados (esto se llama relleno).
  • Se asegura de que el tamaño total se ajuste perfectamente a la licuadora (por ejemplo, asegurarse de que los ingredientes del batido llenen el recipiente de manera uniforme).

Paso 2: Mezclar en rondas (Pasadas de mezcla)

HAVAL no solo presiona "licuar" una vez, sino que mezcla los datos en 3, 4 o 5 rondas, como si licuara su batido varias veces para asegurarse de que cada trozo quede pulverizado.

  • 3 pasadas: Una mezcla rápida (rápida pero no muy segura).
  • 5 pasadas: Una mezcla súper completa (más lenta pero mucho más segura).

Cada ronda mezcla los datos de forma diferente, utilizando "cuchillas" especiales (operaciones matemáticas) que cortan, voltean, revuelven y trituran los datos de formas locas e impredecibles.

Paso 3: Salsa secreta (función de compresión)

Entre cada ronda de batido, HAVAL añade su salsa secreta: recetas especiales que revolucionan aún más el proceso. Este paso garantiza que incluso un cambio minúsculo en los datos (como cambiar una letra de una contraseña) haga que el batido final sea completamente diferente.

Paso 4: El batido final (el hash)

Después de toda la mezcla, HAVAL sirve el "batido" final.

  • Este es el hash: una huella digital única de sus datos.
  • No importa cuán grandes o pequeños sean los datos originales, el hash siempre tiene el mismo tamaño. Es como poner una fruta de cualquier tamaño en una licuadora y obtener siempre el mismo vaso de batido.

A partir de 2025, solo HAVAL-256/5 se considera razonablemente seguro para fines criptográficos, aunque no debería usarlo al diseñar sistemas nuevos. Si aún lo usa en un sistema heredado, no corre ningún riesgo inmediato, pero considere migrar a, por ejemplo, SHA3-256 en el largo plazo.

Compartir en BlueskyCompartir en FacebookCompartir en LinkedInCompartir en TumblrCompartir en XCompartir en LinkedInPin en Pinterest

Mikkel Bang Christensen

Sobre el autor

Mikkel Bang Christensen
Mikkel es el creador y propietario de miklix.com. Tiene más de 20 años de experiencia como programador informático profesional y desarrollador de software, y actualmente trabaja a tiempo completo para una gran empresa europea de TI. Cuando no está escribiendo en su blog, dedica su tiempo libre a una gran variedad de intereses, aficiones y actividades, que en cierta medida pueden verse reflejados en la variedad de temas tratados en este sitio web.