Kostenloser SHA256-Generator
SHA-2 (Secure Hash Algorithm 2) ist ein Satz von kryptographischen hash-Funktionen, entwickelt von der United States National Security Agency (NSA). Sie sind gebaut, mit der Merkle–Damgård-Struktur aus einer ein-Wege-Komprimierung-Funktion selbst erstellt unter Verwendung der Davies–Meyer-Struktur aus einer (klassifiziert) spezialisiert block-Chiffre.
SHA-2 beinhaltet wesentliche änderungen von seinem Vorgänger, SHA-1. Die SHA-2-Familie besteht aus sechs hash-Funktionen mit Digest (hash-Werte), die 224, 256, 384 oder 512 bit: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256.
SHA-256 und SHA-512 sind neue hash-Funktionen berechnet mit 32-bit und 64-bit-Wörter, beziehungsweise. Sie verwenden unterschiedliche shift-Beträge und die Additiven Konstanten, aber Ihre Strukturen sind ansonsten nahezu identisch, unterscheiden sich nur in der Anzahl der Runden. SHA-224 und SHA-384 sind abgeschnitten Versionen von SHA-256 und SHA-512 jeweils berechnet mit verschiedenen Anfangswerten. SHA-512/224 und SHA-512/256 sind auch abgeschnitten Versionen von SHA-512, aber die anfänglichen Werte erzeugt werden, die mithilfe der Methode beschrieben im " Federal Information Processing Standards (FIPS) PUB 180-4. SHA-2 wurde 2001 veröffentlicht durch das National Institute of Standards and Technology (NIST), eine US-federal standard (FIPS). Die SHA-2-Familie von algorithmen patentiert sind in US-patent 6829355. Die Vereinigten Staaten veröffentlicht, das patent unter eine royalty-free-Lizenz.
Derzeit ist die beste öffentliche Angriffe brechen preimage resistance 52 von 64 Runden von SHA-256 oder 57 von 80-Runden SHA-512 und Kollision Widerstand für 46 von 64 Runden von SHA-256.
Für eine hash-Funktion, für die L gibt die Anzahl der bits in der message digest, finden Sie eine Nachricht, dass entspricht einem gegebenen message digest kann immer durchgeführt werden, mit Hilfe eines brute-force-Suche in 2L Auswertungen. Dies nennt man einen preimage-Angriff und möglicherweise oder möglicherweise nicht praktisch sein, je nach L und der besonderen computing-Umgebung. Das zweite Kriterium, das Auffinden von zwei verschiedenen Nachrichten produzieren den gleichen message digest, bekannt als eine Kollision, benötigt im Durchschnitt nur etwa 2L/2 Bewertungen mit einer birthday attack.
Einige der Anwendungen, die kryptographische hashes, wie die Passwort-Speicherung sind nur minimal betroffen durch eine Kollision Angriff. Konstruieren Sie ein Kennwort für ein bestimmtes Konto erfordert einen preimage-Angriff, als auch der Zugriff auf den hash-Wert der original-Passwort (in der Regel in der shadow-Datei), die möglicherweise oder möglicherweise nicht trivial. k, als auch der Zugriff auf den hash-Wert der original-Passwort (in der Regel in der shadow-Datei), die möglicherweise oder möglicherweise nicht trivial. Die Umkehrung Passwort-Verschlüsselung (z.B., um ein Passwort zu erlangen, zu versuchen, gegen das Konto eines Benutzers an einen anderen Ort) ist nicht möglich durch die Angriffe. (Allerdings auch ein Sicheres Passwort-hash kann nicht verhindern, dass brute-force-Angriffe auf schwache Passwörter.)