Generador de Hash Argon2
Genere y verifique hashes de contraseña Argon2 con parámetros configurables. Admite las variantes Argon2i, Argon2d y Argon2id.
Tu bloqueador de anuncios impide que mostremos anuncios
MiniWebtool es gratis gracias a los anuncios. Si esta herramienta te ayudó, apóyanos con Premium (sin anuncios + herramientas más rápidas) o añade MiniWebtool.com a la lista de permitidos y recarga la página.
- O pásate a Premium (sin anuncios)
- Permite anuncios para MiniWebtool.com y luego recarga
Generador de Hash Argon2
Bienvenido al Generador de Hash Argon2, una herramienta online gratuita para generar y verificar hashes de contraseña Argon2. Argon2 es el ganador de la Password Hashing Competition de 2015 y es recomendado por OWASP y NIST para el almacenamiento seguro de contraseñas. Esta herramienta admite las tres variantes de Argon2 (Argon2i, Argon2d, Argon2id) con parámetros totalmente configurables.
¿Qué es Argon2 y por qué se recomienda?
Argon2 es un moderno algoritmo de hashing de contraseñas diseñado por Alex Biryukov, Daniel Dinu y Dmitry Khovratovich de la Universidad de Luxemburgo. Ganó la Password Hashing Competition en 2015 y ahora es el algoritmo recomendado para el hashing de contraseñas por las principales organizaciones de seguridad.
A diferencia de algoritmos más antiguos como MD5, SHA-1 o incluso bcrypt, Argon2 está diseñado específicamente para ser:
- Memory-hard (Intensivo en memoria): Requiere una memoria significativa, lo que hace que los ataques de GPU y ASIC sean costosos.
- Configurable: Ajuste la memoria, el tiempo y el paralelismo para equilibrar la seguridad y el rendimiento.
- Resistente a canales laterales: La variante Argon2i protege contra ataques de tiempo (timing attacks).
- A prueba de futuro: Los parámetros pueden aumentarse a medida que el hardware mejore.
Explicación de las variantes de Argon2
Argon2i (Independiente de los datos)
Argon2i está diseñado para resistir ataques de canal lateral mediante el uso de patrones de acceso a la memoria independientes de los datos. Esto lo hace adecuado para el hashing de contraseñas en sistemas compartidos donde los ataques de tiempo son una preocupación. Sin embargo, es ligeramente más vulnerable a los ataques de GPU en comparación con Argon2d.
Argon2d (Dependiente de los datos)
Argon2d utiliza un acceso a la memoria dependiente de los datos, lo que proporciona la máxima resistencia contra los ataques de crackeo por GPU. Sin embargo, esto lo hace vulnerable a ataques de canal lateral como el análisis de tiempo. Use Argon2d solo en entornos donde los ataques de canal lateral no sean una preocupación.
Argon2id (Híbrido - Recomendado)
Argon2id combina lo mejor de ambas variantes: comienza con pases de Argon2i para resistir ataques de canal lateral y luego cambia a Argon2d para una máxima resistencia de GPU. Este enfoque híbrido es recomendado para la mayoría de las aplicaciones y es la opción predeterminada en esta herramienta.
| Característica | Argon2i | Argon2d | Argon2id |
|---|---|---|---|
| Resistencia a canal lateral | Fuerte | Débil | Fuerte |
| Resistencia a GPU/ASIC | Buena | Excelente | Excelente |
| Recomendado para | Derivación de clave | Criptomonedas | Hashing de contraseñas |
| Recomendación OWASP | Sí | Limitada | Primaria |
Comprensión de los parámetros de Argon2
Costo de memoria
El costo de memoria determina cuánta RAM se requiere para calcular el hash. Una memoria más alta hace que los ataques paralelos sean más costosos. OWASP recomienda al menos 64 MB para aplicaciones web. Para aplicaciones de alta seguridad, considere 128 MB o más.
Costo de tiempo (Iteraciones)
El costo de tiempo controla el número de iteraciones sobre la memoria. Más iteraciones significan un hashing más lento, lo que aumenta la seguridad pero también aumenta la latencia de inicio de sesión. Normalmente se recomienda un valor de 3 para aplicaciones web.
Paralelismo
El paralelismo establece el número de hilos (threads) utilizados para el hashing. Un mayor paralelismo puede acelerar el hashing en sistemas de múltiples núcleos, pero también aumenta la superficie de ataque. Se suele utilizar un valor de 4.
Longitud del hash
La longitud del hash de salida en bytes. 32 bytes (256 bits) es suficiente para la mayoría de las aplicaciones y proporciona un amplio margen de seguridad.
Sal (Salt)
Una sal (salt) son datos aleatorios que se añaden a la contraseña antes del hashing. Asegura que contraseñas idénticas produzcan hashes diferentes, evitando ataques de tabla arcoíris. Use siempre una sal única y aleatoria para cada contraseña. Esta herramienta puede generar automáticamente una sal segura o permitirle especificar una personalizada.
Cómo usar este generador de hash Argon2
- Elija su modo: Seleccione 'Generar Hash' para crear un nuevo hash, o 'Verificar Hash' para comprobar si una contraseña coincide con un hash existente.
- Ingrese su contraseña: Escriba o pegue la contraseña o el texto que desea hashear en el campo de entrada.
- Seleccione la variante de Argon2: Elija Argon2id (recomendado), Argon2i (resistente a canal lateral) o Argon2d (resistente a GPU) según sus necesidades de seguridad.
- Configure los parámetros: Establezca el costo de memoria (64 MB recomendado), costo de tiempo (3 iteraciones recomendado), paralelismo (4 hilos recomendado) y longitud del hash (32 bytes recomendado).
- Generar hash: Haga clic en 'Generar Hash Argon2' para crear su hash. Copie la salida codificada o hexadecimal para su aplicación.
Parámetros recomendados por caso de uso
Aplicaciones web estándar
- Variante: Argon2id
- Memoria: 64 MB (65536 KB)
- Iteraciones: 3
- Paralelismo: 4
- Longitud del hash: 32 bytes
Aplicaciones de alta seguridad
- Variante: Argon2id
- Memoria: 128 MB (131072 KB)
- Iteraciones: 4
- Paralelismo: 4
- Longitud del hash: 32 bytes
Administradores de contraseñas / Máxima seguridad
- Variante: Argon2id
- Memoria: 256 MB (262144 KB)
- Iteraciones: 5
- Paralelismo: 8
- Longitud del hash: 64 bytes
¿Puedo descifrar un hash Argon2?
No. Argon2 es una función de hash de una sola vía, lo que significa que es computacionalmente inviable revertir el hash a la contraseña original. Esto es por diseño: protege las contraseñas incluso si la base de datos de hashes se ve comprometida.
Para verificar una contraseña, genere el hash de la entrada con los mismos parámetros y sal, y luego compare el resultado con el hash almacenado. El formato codificado de Argon2 incluye todos los parámetros necesarios, lo que facilita la verificación.
Preguntas frecuentes
¿Qué es Argon2 y por qué se recomienda?
Argon2 es un algoritmo moderno de hashing de contraseñas que ganó la Password Hashing Competition en 2015. Está diseñado para ser resistente a ataques de GPU y ASIC al requerir una memoria y computación significativas. Argon2 es recomendado por OWASP y NIST para el almacenamiento de contraseñas en 2025 y en adelante.
¿Cuáles son las diferencias entre Argon2i, Argon2d y Argon2id?
Argon2d está optimizado para resistir ataques de GPU y es más rápido, pero vulnerable a ataques de canal lateral. Argon2i está diseñado para resistir ataques de canal lateral y es adecuado para el hashing de contraseñas en sistemas compartidos. Argon2id es un híbrido que proporciona ambas protecciones y es la opción recomendada para la mayoría de las aplicaciones.
¿Qué parámetros debo usar para Argon2?
Para la mayoría de las aplicaciones web, use Argon2id con un costo de memoria de 64 MB, 3 iteraciones y 4 hilos (threads). Para aplicaciones de alta seguridad como administradores de contraseñas, considere 128 MB o más de costo de memoria y 4+ iteraciones. El objetivo es aproximadamente 500 ms de tiempo de hash en su servidor.
¿Puedo descifrar un hash Argon2?
No, Argon2 es una función de hash de una sola vía. Es computacionalmente inviable revertir el hash a la contraseña original. Para verificar una contraseña, genere el hash de la entrada con los mismos parámetros y compare el resultado con el hash almacenado.
¿Qué es una sal (salt) y por que es importante?
Una sal (salt) son datos aleatorios que se añaden a la contraseña antes del hashing. Asegura que contraseñas idénticas produzcan hashes diferentes, evitando ataques de tabla arcoíris y haciendo que sea más difícil crackear múltiples contraseñas a la vez. Use siempre una sal única y aleatoria para cada contraseña.
Referencias
- Argon2 - Wikipedia
- Especificación de Argon2 (PDF)
- Hoja de trucos de almacenamiento de contraseñas de OWASP
- Implementación de referencia de Argon2 (GitHub)
Cite este contenido, página o herramienta como:
"Generador de Hash Argon2" en https://MiniWebtool.com/es/generador-de-hash-argon2/ de MiniWebtool, https://MiniWebtool.com/
por el equipo miniwebtool. Actualizado: 12 de enero de 2026
Otras herramientas relacionadas:
Hash y checksum:
- Calculadora de suma de verificación Adler32 en línea
- Generador de Hash Argon2
- Generador de Hash BLAKE2b
- Calculadora de suma de verificación CRC32
- Calculadora de Checksum CRC64
- Generador de Hash FNV-1a
- Generador de hash MD5
- Generador MurmurHash3
- Generador de Hash RIPEMD-160
- Generador de Hash SHA1
- Generador de Hash SHA224
- Generador de Hash SHA256 Destacado
- Generador de Hash SHA3-256
- Generador de Hash SHA384 en línea
- Generador de Hash SHA3-384
- Generador de Hash SHA3-512
- Generador de Hash SHA512
- Generador de Hash Whirlpool