Miklix

HAVAL-224/5 Calculadora de código Hash

Publicado: 18 de febrero de 2025, 21:19:16 UTC

Calculadora de código hash que utiliza la función hash de longitud variable de 224 bits, 5 rondas (HAVAL-224/5) para calcular un código hash basado en la entrada de texto o la carga de archivos.

Esta página ha sido traducida automáticamente del inglés para hacerla accesible al mayor número de personas posible. Lamentablemente, la traducción automática no es todavía una tecnología perfeccionada, por lo que pueden producirse errores. Si lo prefiere, puede consultar la versión original en inglés aquí:

HAVAL-224/5 Hash Code Calculator

HAVAL (Hash of Variable Length) es una función hash criptográfica diseñada por Yuliang Zheng, Josef Pieprzyk y Jennifer Seberry en 1992. Es una extensión de la familia MD (Message Digest), específicamente inspirada en MD5, pero con mejoras significativas en flexibilidad y seguridad. Puede producir códigos hash de longitudes variables de 128 a 256 bits, procesando los datos en 3, 4 ó 5 rondas.

La variante presentada en esta página produce un código hash de 224 bits (28 bytes) calculado en 5 rondas. El resultado es un número hexadecimal de 56 dígitos.

Divulgación completa: Yo no escribí la implementación específica de la función hash utilizada en esta página. Es una función estándar incluida en el lenguaje de programación PHP. Sólo hice la interfaz web para ponerla a disposición del público aquí por conveniencia.


Calcular nuevo código Hash

Los datos enviados o los archivos cargados a través de este formulario sólo se conservarán en el servidor durante el tiempo necesario para generar el código hash solicitado. Se eliminarán inmediatamente antes de que el resultado se devuelva a su navegador.

Datos de entrada:



El texto enviado está codificado en UTF-8. Dado que las funciones hash operan sobre datos binarios, el resultado será diferente que si el texto estuviera en otra codificación. Si necesitas calcular un hash de un texto en una codificación específica, debes subir un archivo en su lugar.



Acerca del Algoritmo Hash HAVAL

Imagine a HAVAL como una licuadora superpoderosa diseñada para mezclar ingredientes (sus datos) tan minuciosamente que nadie pueda averiguar la receta original con sólo mirar el batido final (el hash).

Paso 1: Preparando los Ingredientes (Sus Datos)

Cuando le das a HAVAL algunos datos - como un mensaje, una contraseña o un archivo - no los arroja a la licuadora tal cual. Primero:

  • Limpia y corta los datos en pedazos ordenados (esto se llama relleno).
  • Se asegura de que el tamaño total se ajusta perfectamente a la batidora (como si los ingredientes de un batido llenaran la jarra uniformemente).

Paso 2: Mezclando en Rondas (Pasadas de Mezcla)

HAVAL no sólo presiona "mezclar" una vez. Mezcla sus datos a través de 3, 4, o 5 rondas - como mezclar su batido varias veces para asegurarse de que cada trozo se pulveriza.

  • 3 pasadas: Una mezcla rápida (rápida pero no muy segura).
  • 5 pasadas: Una mezcla súper minuciosa (más lenta pero mucho más segura).

Cada ronda mezcla los datos de forma diferente, utilizando "cuchillas" especiales (operaciones matemáticas) que cortan, voltean, revuelven y trituran los datos de formas locas e impredecibles.

Paso 3: Salsa secreta (función de compresión)

Entre las rondas de mezcla, HAVAL añade su salsa secreta: recetas especiales que agitan aún más las cosas. Este paso asegura que incluso un pequeño cambio en sus datos (como cambiar una letra en una contraseña) haga que el batido final sea completamente diferente.

Paso 4: El Batido Final (El Hash)

Después de toda la mezcla, HAVAL vierte su "batido" final.

  • Este es el hash - una huella digital única de sus datos.
  • No importa cuán grandes o pequeños sean sus datos originales, el hash es siempre del mismo tamaño. Es como meter una fruta de cualquier tamaño en una batidora y obtener siempre el mismo batido.

A partir de 2025, sólo HAVAL-256/5 se sigue considerando razonablemente seguro para propósitos criptográficos, aunque no deberías usarlo cuando diseñes nuevos sistemas. Si todavía lo utiliza en un sistema heredado, no corre ningún riesgo inmediato, pero considere la posibilidad de migrar, por ejemplo, a SHA3-256 a largo plazo.

Compartir en BlueskyCompartir en FacebookCompartir en LinkedInCompartir en TumblrCompartir en XCompartir en LinkedInPin en Pinterest

Mikkel Bang Christensen

Sobre el autor

Mikkel Bang Christensen
Mikkel es el creador y propietario de miklix.com. Tiene más de 20 años de experiencia como programador informático profesional y desarrollador de software, y actualmente trabaja a tiempo completo para una gran empresa europea de TI. Cuando no está escribiendo en su blog, dedica su tiempo libre a una gran variedad de intereses, aficiones y actividades, que en cierta medida pueden verse reflejados en la variedad de temas tratados en este sitio web.