Genere hashes criptográficos JH desde cadenas de texto o archivos con nuestra herramienta en línea segura
Genere hashes JH-224, JH-256, JH-384 y JH-512
JH fue un finalista de SHA-3 con excelentes propiedades criptográficas
Copia el hash generado al portapapeles con un solo clic
🔒 Procesamiento del Lado del Cliente
Todo el hashing se realiza en tu navegador usando JavaScript. Tus datos nunca salen de tu dispositivo, garantizando la máxima privacidad y seguridad.
JH es una función hash criptográfica que fue uno de los cinco finalistas en la competencia NIST SHA-3. Fue diseñada por Hongjun Wu y es conocida por su alto margen de seguridad y buen rendimiento. JH utiliza una construcción sponge y opera en bloques de 1024 bits.
✅ Estado de seguridad: JH se considera altamente seguro y fue finalista en la competencia SHA-3. No tiene ataques prácticos conocidos y proporciona una seguridad criptográfica sólida.
| Variante | Tamaño de Salida | Nivel de seguridad | Usos Comunes |
|---|---|---|---|
| JH-224 | 224 bits (56 hex chars) | Seguridad de 112 bits | Aplicaciones ligeras |
| JH-256 | 256 bits (64 hex chars) | Seguridad de 128 bits | Propósito general |
| JH-384 | 384 bits (96 hex chars) | Seguridad de 192 bits | Aplicaciones de alta seguridad |
| JH-512 | 512 bits (128 hex chars) | Seguridad de 256 bits | Seguridad máxima |
| Algoritmo | Diseñador | Construcción | Estado |
|---|---|---|---|
| Keccak (SHA-3) | Guido Bertoni et al. | Sponge | Ganador |
| JH | Hongjun Wu | Sponge | Finalista |
| BLAKE | Jean-Philippe Aumasson et al. | HAIFA | Finalista |
| Skein | Bruce Schneier et al. | UBI | Finalista |
| Grøstl | Praveen Gauravaram et al. | Wide-pipe | Finalista |
💡 Aunque Keccak fue seleccionado como SHA-3, JH sigue siendo una excelente función hash criptográfica con fuertes propiedades de seguridad y es adecuada para la mayoría de las aplicaciones criptográficas.
Español