Entrada
Configuración
HMAC usa una clave secreta para crear firmas hash autenticadas
Resultado del hash
Acerca de esta herramienta
SHA-512 es el campeón de peso pesado de la familia SHA-2, produciendo hashes de 512 bits (128 caracteres hexadecimales) con máxima resistencia a colisiones. Elijo SHA-512 sobre SHA-256 cuando trabajo con sistemas de 64 bits donde realmente funciona mejor, manejo sumas de verificación de archivos grandes (ISO, copias de seguridad de bases de datos), o cuando los requisitos de cumplimiento exigen el mayor margen de seguridad (sistemas gubernamentales, sanitarios, financieros). SHA-512 proporciona ~256 bits de seguridad contra ataques de colisión versus ~128 bits de SHA-256, lo que lo hace resistente a las amenazas de computación cuántica. Es el predeterminado en muchos sistemas empresariales, aprobado por NIST para aplicaciones federales y utilizado en esquemas de hash de contraseñas como SHA-512-crypt.
Cómo usar
Ingrese texto o arrastre y suelte un archivo para generar instantáneamente un hash SHA-512 hexadecimal de 128 caracteres. Elija la codificación de salida: Hex (estándar minúsculas/mayúsculas) o Base64 (formato compacto, ahorra 50% de espacio, útil para bases de datos o URL). Habilite el modo HMAC-SHA512 para firmas autenticadas proporcionando una clave secreta: esto crea códigos de autenticación de mensajes con hash con clave utilizados en OAuth2, firmas de API de AWS, validación de webhooks y firma de JWT. HMAC previene ataques de extensión de longitud que afectan a los hashes simples.
Casos de uso comunes
Verificación de distribución de software
Las principales distribuciones de Linux (Ubuntu, Fedora, Arch) publican sumas de verificación SHA-512 para descargas de ISO. Genere el hash de su archivo descargado y compare: cualquier discrepancia indica corrupción o manipulación.
Integridad de archivos grandes
Haga hash de volcados de bases de datos, archivos de video o imágenes de VM antes/después de las transferencias para detectar bit-rot o errores de transmisión.
Firmas de API HMAC
Asegure webhooks firmando cargas útiles con HMAC-SHA512. Ejemplo: firmas de webhook de GitHub, verificación de eventos de Stripe.
Limitaciones y notas importantes
SHA-512 es criptográficamente seguro para verificación de integridad y firmas, pero como SHA-256, **NO use SHA-512 sin procesar para hash de contraseñas**: es demasiado rápido (los atacantes pueden calcular miles de millones de hashes por segundo con GPU). Use siempre bcrypt, argon2 o PBKDF2 para contraseñas. SHA-512 es determinista: la misma entrada siempre produce la misma salida. Esto es perfecto para la verificación pero peligroso para las contraseñas sin sal única.