Free Online SHA512 generador






SHA-2 (Secure Hash Algorithm 2) es un conjunto de funciones de hash criptográfico diseñado por los Estados unidos Agencia de Seguridad Nacional (NSA). Están construidas utilizando el Merkle–Damgård estructura, a partir de la forma en función de compresión de sí mismo se construye utilizando la Davies–Meyer estructura de un (clasificados) especializados de cifrado de bloque.

SHA-2 incluye cambios significativos respecto a su predecesor, SHA-1. El SHA-2, la familia se compone de seis funciones de hash con resúmenes (valores de hash) que son 224, 256, 384 o 512 bits: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256.

SHA-256 y SHA-512 nuevas funciones de hash calculado con 32-bit y 64-bit palabras, respectivamente. Se utilizan diferentes cambio de cantidades y aditivos constantes, pero sus estructuras son de otra manera prácticamente idéntica, sólo difieren en el número de rondas. SHA-224 y SHA-384 son versiones truncadas de SHA-256 y SHA-512, respectivamente, calculadas con diferentes valores iniciales. SHA-512/224 y SHA-512/256 son también versiones truncadas de SHA-512, pero los valores iniciales se generan usando el método descrito en el Federal estándar de Procesamiento de Información (FIPS) PUB 180-4. SHA-2 fue publicada en 2001 por el Instituto Nacional de Estándares y Tecnología (NIST) federal ESTADOUNIDENSE standard (FIPS). El SHA-2 de la familia de algoritmos patentados en la patente US 6829355. Los Estados unidos ha publicado la patente bajo una licencia libre de regalías.

En la actualidad, los mejores ataques públicos romper preimagen de la resistencia a los 52 de 64 rondas de SHA-256 o 57 de 80 rondas de SHA-512, y de la colisión de la resistencia a los 46 de 64 rondas de SHA-256.

Para una función de hash para que L es el número de bits en el mensaje de digerir, encontrar un mensaje que corresponde a un determinado mensaje de digerir siempre se puede hacer uso de la fuerza bruta búsqueda en 2L de las evaluaciones. Esto se llama una preimagen de ataque y puede o puede no ser práctico, dependiendo de L y el particular entorno de computación. El segundo criterio, el hecho de encontrar dos mensajes distintos que producen el mismo mensaje de digerir, conocida como una colisión, se requiere un promedio de sólo 2 L/2 evaluaciones utilizando un cumpleaños ataque.

Algunas de las aplicaciones que uso criptográficos hash, tales como el almacenamiento de contraseñas, son sólo mínimamente afectada por un ataque de colisión. La construcción de una contraseña que trabaja para una cuenta determinada requiere una preimagen de ataque, así como el acceso a la hash de la contraseña original (normalmente en el archivo de sombra), que puede o puede no ser trivial. k, así como el acceso a la hash de la contraseña original (normalmente en el archivo de sombra), que puede o puede no ser trivial. Revertir la contraseña de cifrado (por ejemplo, para obtener una contraseña para probar en contra de la cuenta de un usuario en otra parte) no es posible por los ataques. (Sin embargo, incluso un seguro de hash de contraseña no puede evitar ataques de fuerza bruta en las contraseñas débiles.)




Simplifíca tu vida con una serie de herramientas de gran alcance.

Firma arriba para un plan final y beneficiarte de todas las funciones de Apps66.com

¡Regístrate ahora!