Comparar Hashes
Pega dos hashes uno al lado del otro. Te decimos al instante, en tiempo constante, si coinciden.
Respuesta rápida: Pega dos hashes uno al lado del otro. Te decimos al instante, en tiempo constante, si coinciden.
Última actualización
Preguntas frecuentes
- ¿Por qué usar una herramienta dedicada para comparar hashes?
- Porque observar dos cadenas de 64 caracteres es realmente difícil — es probable que te pierdas un solo dígito transpuesto. Pegar las cadenas y obtener un verde ✓ o rojo ✗ inequívoco es mucho más seguro.
- ¿Qué significa 'comparación en tiempo constante'?
- El algoritmo siempre inspecciona cada byte de la entrada, sin importar dónde esté la primera discrepancia. Eso evita que un atacante aprenda algo del tiempo que tomó la comparación, lo que es importante en algunos flujos de autenticación.
- ¿Importa la mayúscula de los hashes?
- No. Convertimos ambas cadenas a minúsculas antes de comparar, así que 'A1B2…' y 'a1b2…' son iguales.
- ¿Son un problema los espacios o los saltos de línea?
- No. Eliminamos todos los espacios en blanco, así que un hash dividido en múltiples líneas (como lo formatean algunas herramientas) se compara correctamente con la versión completa.
- ¿Puedo comparar hashes de diferentes algoritmos?
- Técnicamente sí, y te mostraremos el algoritmo detectado para cada lado como un chequeo de cordura. Por supuesto, nunca coincidirán si tienen diferentes longitudes.
- ¿Se sube algo?
- No. La comparación es un pequeño bucle de JavaScript que se ejecuta en tu navegador. No hay llamada al servidor.
- ¿La herramienta detecta automáticamente el algoritmo?
- Inspecciona la longitud: 32 caracteres hexadecimales = MD5, 40 = SHA-1, 56 = SHA-224, 64 = SHA-256, 96 = SHA-384, 128 = SHA-512. Cualquier otra cosa se muestra como 'Desconocido'.
- ¿Puedo pegar un hash en base64?
- No directamente — conviértelo a hexadecimal primero. El detector se basa en la longitud hexadecimal para identificar el algoritmo, y las longitudes en base64 se superponen.
- ¿Cuál es el caso de uso para esta herramienta?
- Verificar descargas de archivos contra un checksum publicado por el vendedor, comparar el SHA-256 de dos archivos para detectar cambios sutiles, o chequear cómicamente que dos sistemas coinciden en un hash de integridad.
- ¿Una coincidencia garantiza que los archivos son idénticos?
- Para SHA-256 y SHA-512: prácticamente sí. Para MD5 o SHA-1: un actor malicioso puede crear un archivo colisionante, así que no los uses para verificaciones críticas de seguridad — pero son adecuados para verificar corrupción accidental.