مجانا على الانترنت SHA512 مولد






SHA-2 (خوارزمية التجزئة الآمنة 2) هو مجموعة من الوظائف تجزئة التشفير تصميمها من قبل الولايات المتحدة وكالة الأمن القومي (NSA). يتم بناؤها باستخدام merkle–Damgård هيكل من اتجاه واحد ضغط وظيفة نفسها بنيت باستخدام ديفيز–ماير هيكل من (السرية) المتخصصة كتلة التشفير.

SHA-2 يتضمن تغييرات كبيرة عن سابقتها ، SHA-1. SHA-2 عائلة تتكون من ستة وظائف التجزئة مع هضم (تجزئة القيم) التي 224, 256, 384 أو 512 بت: شا-224, SHA-256, SHA-384, SHA-512 ، SHA-512/224 ، SHA-512/256.

SHA-256 و SHA-512 هي رواية وظائف التجزئة حسابها مع 32 بت و 64 بت الكلمات ، على التوالي. ولكن تحول المبالغ المضافة الثوابت ، ولكن الهياكل وإلا متطابقة تقريبا ، واختلاف فقط في عدد من جولات. SHA-224 و SHA-384 يتم اقتطاع إصدارات SHA-256 و SHA-512 على التوالي ، المحسوبة مع القيم الأولية. SHA-512/224 و SHA-512/256 أيضا اقتطاع إصدارات SHA-512 ، ولكن القيم الأولية يتم إنشاؤها باستخدام الطريقة الموصوفة في معايير معالجة المعلومات الفيدرالية (FIPS) حانة 180-4. SHA-2 نشرت في عام 2001 من قبل المعهد الوطني للمعايير والتكنولوجيا (NIST) الفيدرالي الأمريكي قياسي (FIPS). SHA-2 الأسرة من الخوارزميات هي براءة اختراع في الولايات المتحدة للبراءات 6829355. الولايات المتحدة أصدرت براءات الاختراع تحت رخصة الملوك الخالية.

حاليا أفضل العامة هجمات كسر طبق الأصل المقاومة 52 من أصل 64 طلقة من SHA-256 أو 57 من 80 طلقة من SHA-512 و الاصطدام المقاومة 46 من أصل 64 طلقة من SHA-256.

عن تجزئة الوظيفة التي أنا هو عدد البتات في الرسالة هضم, العثور على رسالة يتوافق مع إعطاء خلاصة الرسالة يمكن دائما أن يتم ذلك باستخدام القوة الغاشمة البحث في 2L التقييمات. وهذا ما يسمى طبق الأصل الهجوم قد تكون أو لا تكون العملية اعتمادا على L و خاصة بيئة الحوسبة. المعيار الثاني, العثور على اثنين من مختلف الرسائل التي تنتج نفس الرسالة الهضم المعروف باسم الاصطدام ، يتطلب في المتوسط فقط 2L/2 التقييمات باستخدام عيد ميلاد الهجوم.

بعض التطبيقات التي تستخدم تشفير الهاشات, مثل تخزين كلمة المرور هل يتأثر إلا قليلا تصادم الهجوم. إنشاء كلمة المرور التي تعمل من أجل حساب معين يتطلب طبق الأصل الهجوم ، وكذلك الوصول إلى تجزئة كلمة المرور الأصلية (عادة في الظل الملف) التي قد تكون أو لا تكون تافهة. ك ، وكذلك الوصول إلى تجزئة كلمة المرور الأصلية (عادة في الظل الملف) التي قد تكون أو لا تكون تافهة. عكس تشفير كلمة المرور (على سبيل المثال ، الحصول على كلمة المرور في محاولة ضد حساب المستخدم في أي مكان آخر) ليس ممكنا من خلال الهجمات. (ومع ذلك ، حتى آمن تجزئة كلمة المرور لا يمكن منع هجمات القوة الغاشمة على كلمات مرور ضعيفة.)




تبسيط حياتك مع مجموعة من أدوات قوية.

سجل في النهائي الخطة والاستفادة من جميع الميزات من Apps66.com

اشترك الآن!