Buscar una herramienta
SHA-256

Herramienta para cifrar / descifrar SHA-256. El hash SHA-256 es el estándar del gobierno federal de los Estados Unidos para hacer coincidir una huella de 64 caracteres hexadecimales con los datos iniciales.

Resultados

SHA-256 -

Etiqueta(s): Función hash, Criptografía Moderna

Compartir
Share
dCode y más

dCode es gratuito y sus herramientas son una valiosa ayuda en juegos, matemáticas, geocaching, acertijos y problemas para resolver todos los días.
¿Una sugerencia? ¿Un comentario? ¿Un error? ¿Una idea? ¡Escribe en dCode!


¡Por favor, consulte nuestra comunidad (en Inglès) dCode Discord para solicitudes de ayuda!
Nota: para mensajes cifrados, pruebe nuestro identificador de cifrado automático.


¡Los comentarios y sugerencias son bienvenidos para que dCode ofrezca la mejor herramienta 'SHA-256' de forma gratuita! ¡Gracias!

SHA-256

SHA-256 Decrypt (inversión de hash)



Opciones



Ver también : Hash FunctionSHA-1MD5

Hash SHA256


 


 

Búsqueda de hash SHA256





Respuestas a preguntas (FAQ)

¿Qué es SHA-256? (Definición)

SHA-256 (Secure Hash Algorithm - 256 bits) es una función hash criptográfica perteneciente a la familia SHA-2, estandarizada por el NIST (Instituto Nacional de Estándares y Tecnología) de Estados Unidos.

Permite asociar cualquier dato binario (texto, archivo, mensaje) con una huella digital de tamaño fijo: 256 bits, generalmente representada por 64 caracteres hexadecimales.

Esta huella digital caracteriza los datos de forma determinista y con una probabilidad de colisión extremadamente baja.

Ejemplo: dCode tiene como hash 254cd63ece8595b5c503783d596803f1552e0733d02fe4080b217eadb17711dd

¿Cómo codificar una cadena de caracteres con SHA256?

El algoritmo SHA-256 funciona en varios pasos:

— Convertir la cadena a binario

— Añadir relleno

— Dividir el mensaje en bloques de 512 bits

— Aplicar una función de compresión a cada bloque

Estos mecanismos garantizan un potente efecto avalancha: un cambio mínimo en la entrada resulta en un cambio casi total en el hash.

Ejemplo: SHA-256 está codificado como bbd07c4fc02c99b97124febf42c7b63b5011c0df28d409fbb486b5a9d2e615ea y SHA256 (sin el guion) está codificado como b3abe5d8c69b38733ad57ea75e83bcae42bbbbac75e3a5445862ed2f8a2cd677 (57 caracteres diferentes de 64)

¿Cómo decodificar SHA256?

SHA-256, como todas las funciones hash criptográficas, es irreversible: no existe un método de descifrado que permita la recuperación directa del mensaje original.

Los únicos enfoques posibles implican probar candidatos (ataques de diccionario o de fuerza bruta) y comparar su hash con el hash objetivo.

dCode utiliza bases de datos de palabras o contraseñas cuyos hashes ya se conocen.

Si el hash solicitado coincide con un valor precalculado, se puede recuperar la cadena original; de lo contrario, el descifrado fallará.

En presencia de salting (modificación de la cadena de entrada añadiendo un valor), este tipo de ataque se vuelve mucho más difícil, si no imposible.

¿Cómo generar un hash SHA256 que comience o termine en 0000?

Los bits/caracteres que componen un hash no son predecibles. También es una propiedad utilizada en el concepto de prueba de trabajo (PoW) utilizada por la cadena de bloques. El único método hasta la fecha es probar combinaciones por fuerza bruta, hasta encontrar un caso particular que funcione.

¿Cómo reconocer el SHA256?

Un hash SHA256 se compone de 64 caracteres hexadecimales 0123456789abcdef (o 256 bits)

El contexto de uso (blockchain, Bitcoin, firmas digitales, integridad de archivos) es a menudo un factor determinante para identificar SHA-256.

¿Cómo funciona la función de compresión SHA-256?

La función de compresión se basa en operaciones lógicas no lineales en palabras de 32 bits, como:

$$ \operatorname{Ch}(E,F,G) = (E \wedge F) \oplus (\neg E \wedge G) $$

$$ \operatorname{Ma}(A,B,C) = (A \wedge B) \oplus (A \wedge C) \oplus (B \wedge C) $$

$$ \Sigma_0(A) = (A\!\ggg\!2) \oplus (A\!\ggg\!13) \oplus (A\!\ggg\!22) $$

$$ \Sigma_1(E) = (E\!\ggg\!6) \oplus (E\!\ggg\!11) \oplus (E\!\ggg\!25) $$

¿Qué constantes se utilizan en SHA-256?

El algoritmo SHA-256 utiliza 64 constantes derivadas de las partes fraccionarias de las raíces cúbicas de números primos. Aquí está la lista:

0x428a2f98, 0x71374491, 0xb5c0fbcf, 0xe9b5dba5, 0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5, 0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3, 0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174, 0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc, 0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da, 0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7, 0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x14292967, 0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13, 0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85, 0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3, 0xd192e819, 0xd6990624, 0xf40e3585, 0x106aa070, 0x19a4c116, 0x1e376c08, 0x2748774c, 0x34b0bcb5, 0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3, 0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208, 0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2

¿Cuál es la longitud máxima de una cadena de caracteres para SHA-256?

SHA-256 no tiene un límite práctico para la longitud de la cadena de caracteres.

Potencialmente, más allá de 2,3 exabytes (2^64 bits), debería haber un límite criptográfico.

El límite real depende de la memoria disponible en el sistema que realiza el cálculo.

¿Cuál es la probabilidad de colisión con SHA-256?

Una colisión ocurre cuando dos mensajes diferentes producen exactamente la misma huella hash con una función hash determinada.

Un hash SHA-256 tiene 2^256 valores posibles. Suponiendo que SHA-256 se comporta como una función aleatoria ideal, según la paradoja del cumpleaños, se necesitarían aproximadamente 4,0 × 10^38 mensajes distintos para tener una probabilidad de colisión del 50 % (lo cual supera con creces cualquier capacidad de cómputo actual).

Código fuente

dCode conserva la propiedad del código fuente "SHA-256". Cualquier algoritmo para "SHA-256", subprograma o fragmento o script (convertidor, solucionador, cifrado / descifrar, codificar / decodificar, cifrar / descifrar, descifrar, traducir), o todas las funciones "SHA-256" (calcular, convertir, resolver, descifrar / cifrar, descifrar / cifrar, decodificar / codificar, traducir) escritas en cualquier lenguaje informático (Python, Java, PHP, C#, Javascript, Matlab, etc.) o cualquier base de datos, o acceso API a "SHA-256" no son públicas (excepto una licencia explícita de código abierto). Lo mismo ocurre con la descarga para uso sin conexión en PC, dispositivos móviles, tabletas, iPhone o Android. aplicación.
Recordatorio: dCode es un recurso educativo y didáctico, accesible online de forma gratuita y para todos.

Cita dCode

El contenido de la página "SHA-256" así como sus resultados pueden copiarse y reutilizarse libremente, incluso con fines comerciales, siempre que se cite dCode.fr como fuente (Licencia de distribución libre Creative Commons CC-BY).

La exportación de los resultados es gratuita y se realiza simplemente haciendo clic en los íconos de exportación ⤓ (formato .csv o .txt) o ⧉ copiar y pegar.

Para citar dCode.fr en otro sitio web, utilice el enlace: https://www.dcode.fr/funcion-hash-sha256

En un artículo o libro científico, la cita bibliográfica recomendada es: SHA-256 en dCode.fr [sitio web en línea], recuperado el 2025-12-21, https://www.dcode.fr/funcion-hash-sha256

¿Necesita ayuda?

¡Por favor, consulte nuestra comunidad (en Inglès) dCode Discord para solicitudes de ayuda!
Nota: para mensajes cifrados, pruebe nuestro identificador de cifrado automático.

Preguntas/Comentarios

¡Los comentarios y sugerencias son bienvenidos para que dCode ofrezca la mejor herramienta 'SHA-256' de forma gratuita! ¡Gracias!


https://www.dcode.fr/funcion-hash-sha256
© 2025 dCode — La colección esencial de herramientas para juegos, matemáticas y rompecabezas.
 
Comentarios