Guia
Hashes, codificacion y secretos: como elegir herramienta
Cuando usar hashes frente a codificaciones, como Base64 y UUID difieren del cifrado, y como las herramientas gratuitas en el navegador se relacionan con las API.
Guia
Cuando usar hashes frente a codificaciones, como Base64 y UUID difieren del cifrado, y como las herramientas gratuitas en el navegador se relacionan con las API.
Un hash criptografico resume cualquier entrada en una huella corta y esta pensado como funcion un sentido: comparar igualdad, no guardar un secreto en el hash.
Usa SHA-256 en el sitio para checksums, artefactos de release o texto. Para archivos locales existe la pagina de hash de archivo con lectura en el navegador.
MD5 solo por compatibilidad legacy; no como ancla de seguridad.
Base64 representa bytes como texto ASCII seguro. Cualquiera puede decodificarlo sin clave. Sirve para transporte y depuracion, no para ocultar informacion sensible.
La confidencialidad requiere cifrado con claves, rotacion y modelado de amenazas, no Base64 ni un hash aislado.
Los generadores de contrasena y hex aleatorio crean material fuerte en el navegador. Las contrasenas deben ser largas, unicas por servicio y vivir en un gestor.
Los UUID son identificadores, no talismanes. Sirven como claves de datos y correlacion, no sustituyen el diseno completo de un token de sesion.
Las paginas estaticas estan pensadas para trabajo puntual y explican privacidad y limites con claridad. Tools API v1 publica titulos, rutas y pistas cortas para que integraciones enlacen a la herramienta correcta: no ejecuta la herramienta por ti.
Las paginas de API comercial describen flujos de pago en servidor: garantias distintas a las utilidades gratuitas en el navegador.
No. Se necesitan funciones lentas tipo Argon2id, bcrypt o scrypt con sal unica y politicas en servidor. SHA-256 es un hash rapido de proposito general.
No. Base64 es reversible por diseno: es codificacion, no cifrado.
UUID v4 tiene entropia, pero la seguridad de sesion depende de transporte, almacenamiento, rotacion y amenazas. Los tokens requieren ciclo de vida completo.