Miklix

Calculadora del código hash SHA3-384

Publicado: 18 de febrero de 2025, 17:59:31 UTC

Calculadora de códigos hash que utiliza la función hash Secure Hash Algorithm 3 384 bits (SHA3-384) para calcular un código hash basado en la introducción de texto o la carga de archivos.

Esta página ha sido traducida automáticamente del inglés para hacerla accesible al mayor número de personas posible. Lamentablemente, la traducción automática no es todavía una tecnología perfeccionada, por lo que pueden producirse errores. Si lo prefiere, puede consultar la versión original en inglés aquí:

SHA3-384 Hash Code Calculator

SHA3-384 (Secure Hash Algorithm 3 384-bit) es una función hash criptográfica que toma una entrada (o mensaje) y produce una salida de tamaño fijo de 384 bits (48 bytes), comúnmente representada como un número hexadecimal de 96 caracteres.

SHA-3 es el último miembro de la familia Secure Hash Algorithm (SHA), lanzado oficialmente en 2015. A diferencia de SHA-1 y SHA-2, que se basan en estructuras matemáticas similares, SHA-3 está construido sobre un diseño completamente diferente llamado algoritmo Keccak. No se creó porque SHA-2 sea inseguro; SHA-2 se sigue considerando seguro, pero SHA-3 añade una capa extra de seguridad con un diseño diferente, por si en el futuro se encontraran vulnerabilidades en SHA-2.

Divulgación completa: Yo no escribí la implementación específica de la función hash utilizada en esta página. Es una función estándar incluida en el lenguaje de programación PHP. Sólo hice la interfaz web para ponerla a disposición del público aquí por conveniencia.


Calcular nuevo código Hash

Los datos enviados o los archivos cargados a través de este formulario sólo se conservarán en el servidor durante el tiempo necesario para generar el código hash solicitado. Se eliminarán inmediatamente antes de que el resultado se devuelva a su navegador.

Datos de entrada:



El texto enviado está codificado en UTF-8. Dado que las funciones hash operan sobre datos binarios, el resultado será diferente que si el texto estuviera en otra codificación. Si necesitas calcular un hash de un texto en una codificación específica, debes subir un archivo en su lugar.



Acerca del algoritmo hash SHA3-384

No soy matemático ni criptógrafo, así que intentaré explicar esta función hash de forma que mis colegas no matemáticos puedan entenderla. Si prefieres una explicación matemática completa y científicamente exacta, puedes encontrarla en muchos sitios web ;-)

En cualquier caso, a diferencia de las familias SHA anteriores (SHA-1 y SHA-2), que podrían considerarse similares a una batidora, SHA-3 funciona más como una esponja.

El procedimiento para calcular el hash de esta forma puede desglosarse en tres pasos de alto nivel:

Paso 1 - Fase de absorción

  • Imagine que vierte agua (sus datos) sobre una esponja. La esponja absorbe el agua poco a poco.
  • En SHA-3, los datos de entrada se dividen en trozos pequeños y se absorben en una "esponja" interna (una gran matriz de bits).

Paso 2 - Mezcla (permutación)

  • Tras absorber los datos, SHA-3 aprieta y retuerce la esponja internamente, mezclando todo en patrones complejos. Esto garantiza que incluso un pequeño cambio en los datos de entrada dé como resultado un hash completamente diferente.

Paso 3 - Fase de compresión

  • Por último, se aprieta la esponja para liberar el resultado (el hash). Si necesitas un hash más largo, puedes seguir apretando para obtener más salida.

Aunque la generación SHA-2 de funciones hash todavía se considera segura (a diferencia de SHA-1, que ya no debería utilizarse para la seguridad), tendría sentido empezar a utilizar la generación SHA-3 en su lugar a la hora de diseñar nuevos sistemas, a menos que necesiten ser retrocompatibles con sistemas heredados que no la soporten.

Una cosa a tener en cuenta es que la generación SHA-2 es probablemente la función hash más utilizada y atacada de la historia (en particular SHA-256 debido a su uso en la blockchain de Bitcoin), y aún así sigue vigente. Pasará un tiempo antes de que SHA-3 haya resistido las mismas pruebas rigurosas por parte de miles de millones de personas.

Compartir en BlueskyCompartir en FacebookCompartir en LinkedInCompartir en TumblrCompartir en XCompartir en LinkedInPin en Pinterest

Mikkel Bang Christensen

Sobre el autor

Mikkel Bang Christensen
Mikkel es el creador y propietario de miklix.com. Tiene más de 20 años de experiencia como programador informático profesional y desarrollador de software, y actualmente trabaja a tiempo completo para una gran empresa europea de TI. Cuando no está escribiendo en su blog, dedica su tiempo libre a una gran variedad de intereses, aficiones y actividades, que en cierta medida pueden verse reflejados en la variedad de temas tratados en este sitio web.