Guia
Comparacion de algoritmos hash
Selecciona algoritmo segun compatibilidad, seguridad, rendimiento y soporte del ecosistema.
Guia
Selecciona algoritmo segun compatibilidad, seguridad, rendimiento y soporte del ecosistema.
Esta comparacion muestra como la misma entrada produce salidas hash diferentes. MD5 se mantiene por compatibilidad legacy, pero es riesgoso para seguridad moderna.
| Algoritmo | Estado de seguridad | Util para | Evitar para |
|---|---|---|---|
| MD5 | Roto Legacy / inseguro | Compatibilidad de checksums legacy | No usar para firmas, certificados, contrasenas ni integridad critica |
| SHA-1 | Roto para resistencia a colisiones Obsoleto | Solo compatibilidad legacy | No usar en flujos modernos sensibles a seguridad |
| SHA-256 | Fuerte y ampliamente soportado Recomendado | Eleccion por defecto para integridad y firmas | No usar solo para almacenamiento de contrasenas |
| SHA-512 | Fuerte y ampliamente soportado Recomendado | Buena opcion para integridad, especialmente en plataformas de 64 bits | Puede ser menos conveniente donde se espera SHA-256 |
| BLAKE2 | Fuerte Bueno con matices | Hash moderno y rapido donde hay soporte | Revisar requisitos de ecosistema y compliance antes de usar |
| BLAKE3 | Fuerte y muy rapido Muy fuerte, adopcion variable | Hash de alto rendimiento en escenarios modernos | Usar solo donde runtime y tooling tengan soporte adecuado |
La comparacion es intencionalmente explicita: mantenemos algoritmos legacy cuando es legal y util, pero no ocultamos sus riesgos.
The comparison reference is static. The optional hash comparison tool computes MD5 locally and SHA-256 with the browser Web Crypto API.
SHA-256 is a safe default for broad compatibility. SHA-512 is also strong. BLAKE3 is fast and modern where ecosystem support is acceptable.
No. Use Argon2id, bcrypt, or scrypt. Password hashing needs salts and deliberate slowness against brute-force attacks.
Both have known collision weaknesses that make them unsuitable for modern security-sensitive integrity or signature workflows.
BLAKE3 is attractive when speed matters and your runtime ecosystem supports it consistently across services and tooling.
Not always. Algorithm choice should balance security requirements, ecosystem compatibility, hardware characteristics, and operational constraints.