Cálculo CRC32

Cálculo CRC32 checksums para sus datos de texto al instante.

Calculadora

Introduzca su texto

Introduzca cualquier texto para calcular su suma de comprobación CRC32.

Acerca de

¿Qué es CRC32?

CRC32 (Cyclic Redundancy Check 32-bit) es un potente algoritmo de suma de comprobación que produce un valor de hah de 32 bits (4-byte), generalmente expresado como un número hexadecimal de 8 caracteres. Es ampliamente utilizado para la detección de errores en los sistemas de transmisión y almacenamiento de datos.

Cómo funciona el CRC32

El CRC32 utiliza división polinomio en un campo finito (GF(2)) para generar sumas de comprobación. El algoritmo trata los datos de entrada como un polinomio binario y lo divide por un polinomio generador predefinido. Para CRC32, el polinomio estándar IEEE es 0x04C11DB7 (o 0xEDB88320 en forma inversa).

El proceso de cálculo sigue estos pasos:

  1. Los datos de entrada se tratan como coeficientes de un polinomio.
  2. Este polinomio se multiplica por x32(equivalente a subir 32 bits cero).
  3. El resultado está dividido por el polinomio generador.
  4. El resto de esta división (32 bits) es el valor CRC.

Métodos de aplicación

Existen varias formas de aplicar el cálculo del CRC32:

  • Método bit-by-bit:Procesa cada bit individualmente, reflejando la definición matemática.
  • Método basado en la tabla:Utiliza cuadros de búsqueda precomputados para un procesamiento más rápido, que es la aplicación más común.
  • Slicing-by-8/16:Técnicas avanzadas que procesan múltiples bytes a la vez para mejorar el rendimiento.

CRC32 Properties

CRC32 tiene varias propiedades importantes que lo hacen adecuado para la detección de errores:

  • Puede detectar todos los errores de un solo bit en los mensajes.
  • Puede detectar todos los errores con un número extraño de bits.
  • Puede detectar todos los errores de explosión de longitud 32 bits o menos.
  • Puede detectar la mayoría de los errores de explosión más de 32 bits.
Nota importante:
El CRC32 no es una función de hash criptográfica y no debe utilizarse para fines de seguridad. Está diseñado específicamente para la detección de errores, no para la verificación de seguridad o integridad de datos criptográficos. El algoritmo es determinista y tiene un espacio de salida relativamente pequeño (232posibles valores), haciendo que las colisiones sean factibles para encontrar.

Proceso de verificación

Al verificar la integridad de los datos con el CRC32, dos enfoques son comunes:

  1. Compare CRCs:Calcular la CRC de los datos recibidos y compararla con el valor transmitido de la CRC.
  2. Cero restante:Apéndice el CRC a los datos originales y calcula un nuevo CRC. Si el resultado es cero, es probable que los datos estén intactos.
Usos

Usos comunes de CRC32

El CRC32 se aplica ampliamente en numerosas tecnologías y protocolos debido a su eficiencia y fiabilidad para la detección de errores:

  • Formato de archivo Integridad:

    Se utiliza en ZIP, RAR, PNG y muchos otros formatos de archivo para verificar que los archivos no han sido dañados. Al extraer o abrir estos archivos, el valor CRC32 se recalcula y se compara con el valor almacenado.

  • Protocolos de red:

    Implementado en Ethernet, HDLC, PPP y muchos otros protocolos de red para detectar errores de transmisión. Cada paquete normalmente incluye un valor CRC que los receptores utilizan para verificar la integridad.

  • Sistemas de almacenamiento:

    Aplicado en unidades de disco, SSD y sistemas RAID para verificar la integridad de los datos. Los sistemas de almacenamiento modernos suelen calcular los valores de CRC32 para cada bloque de datos para detectar posibles errores de hardware.

  • Sistemas integrados:

    Utilizado en validación de firmware y bootloader para asegurar que el código no ha sido dañado. Critical for systems where software integrity directly impacts safety and reliability.

  • Deduplicación de datos:

    A veces se utiliza como un rápido control de primera pasada en los sistemas de deduplicación de datos, aunque normalmente seguido por comparaciones más exhaustivas.

Herramientas

Herramientas Crypto

¿Necesitas otras herramientas?

¿No puedes encontrar la herramienta que necesitas?Contacta con nosotrospara sugerir otras herramientas criptográficas.