1. ¿Qué hace esta herramienta
Este generador de secretos en línea gratuito crea claves secretas (ej. SESSION_SECRET, claves API) como bytes aleatorios criptográficos en tu navegador. Elige la longitud en bytes (1–512; 32 es habitual para SESSION_SECRET) y la codificación (hex, base64 o base64url). Copia el resultado en tu .env, config o código. Sin registro, sin servidor. Toda la generación usa crypto.getRandomValues() (CSPRNG).
2. Cómo usarla
Inicio rápido: Pon la longitud en bytes (ej. 32), elige la codificación (Hex, Base64 o Base64 URL), haz clic en Generar secret y copia.
- Longitud en bytes — Introduce 1–512. Habitual: 16 (128 bits), 32 (256 bits para SESSION_SECRET).
- Codificación — Hex: 0-9a-f (2 caracteres por byte). Base64: estándar; para config. Base64 URL: seguro para URL (sin + ni /); para tokens en URLs.
- Haz clic en Generar secret y copia el resultado.
3. Cómo funciona
Todo el aleatorio proviene de la API Web Crypto (crypto.getRandomValues()). La herramienta genera esa cantidad de bytes aleatorios y los codifica en hex, base64 o base64url. Todo el cálculo es en el cliente; no se envía nada a un servidor.
4. Casos de uso y ejemplos
- SESSION_SECRET — 32 bytes, hex o base64; copia en
.envpara iron-session, Express o similar. - Claves API / tokens — Longitud en bytes deseada; base64url para tokens seguros en URL.
- Config / .env — Hex (64 caracteres para 32 bytes) o base64; pega en variables de entorno.
Ejemplo
- 32 bytes hex → 64 caracteres hex (ej. para
SESSION_SECRET). - 32 bytes base64 → ~44 caracteres; copia en
.env.
5. Limitaciones y restricciones
- Longitud en bytes — Máximo 512 bytes por secret.
- Compatibilidad con navegadores — Requiere
crypto.getRandomValues(). Disponible en todos los navegadores modernos. - Sin persistencia — Los valores generados no se guardan; cópialos si necesitas conservarlos.