Guia

Comparacion de algoritmos hash

Selecciona algoritmo segun compatibilidad, seguridad, rendimiento y soporte del ecosistema.

  • Actualizado: 2026-04-30
  • The comparison reference is static. The optional hash comparison tool computes MD5 locally and SHA-256 with the browser Web Crypto API.

Esta comparacion muestra como la misma entrada produce salidas hash diferentes. MD5 se mantiene por compatibilidad legacy, pero es riesgoso para seguridad moderna.

Las salidas hash apareceran aqui.

Eleccion practica de hashes

Algoritmo Estado de seguridad Util para Evitar para
MD5
Roto
Legacy / inseguro
Compatibilidad de checksums legacy No usar para firmas, certificados, contrasenas ni integridad critica
SHA-1
Roto para resistencia a colisiones
Obsoleto
Solo compatibilidad legacy No usar en flujos modernos sensibles a seguridad
SHA-256
Fuerte y ampliamente soportado
Recomendado
Eleccion por defecto para integridad y firmas No usar solo para almacenamiento de contrasenas
SHA-512
Fuerte y ampliamente soportado
Recomendado
Buena opcion para integridad, especialmente en plataformas de 64 bits Puede ser menos conveniente donde se espera SHA-256
BLAKE2
Fuerte
Bueno con matices
Hash moderno y rapido donde hay soporte Revisar requisitos de ecosistema y compliance antes de usar
BLAKE3
Fuerte y muy rapido
Muy fuerte, adopcion variable
Hash de alto rendimiento en escenarios modernos Usar solo donde runtime y tooling tengan soporte adecuado

La comparacion es intencionalmente explicita: mantenemos algoritmos legacy cuando es legal y util, pero no ocultamos sus riesgos.

Privacidad y limitaciones

The comparison reference is static. The optional hash comparison tool computes MD5 locally and SHA-256 with the browser Web Crypto API.

  • Algorithm choice is only one part of secure system design.
  • Password storage requires dedicated password hashing algorithms, not fast general-purpose hashes.
  • Regulated environments may require specific approved algorithms.

FAQ

Which hash should I use by default?

SHA-256 is a safe default for broad compatibility. SHA-512 is also strong. BLAKE3 is fast and modern where ecosystem support is acceptable.

Should I use SHA-256 for passwords?

No. Use Argon2id, bcrypt, or scrypt. Password hashing needs salts and deliberate slowness against brute-force attacks.

Why are MD5 and SHA-1 marked as weak?

Both have known collision weaknesses that make them unsuitable for modern security-sensitive integrity or signature workflows.

When does BLAKE3 make sense?

BLAKE3 is attractive when speed matters and your runtime ecosystem supports it consistently across services and tooling.

Do faster hashes always mean better performance choices?

Not always. Algorithm choice should balance security requirements, ecosystem compatibility, hardware characteristics, and operational constraints.