En Ligne gratuit SHA256 générateur






SHA-2 (Secure Hash Algorithm 2) est un ensemble de fonctions de hachage cryptographiques conçu par les États-unis l'Agence Nationale de Sécurité (NSA). Ils sont construits à l'aide de la Merkle–Damgård structure, à partir d'une fonction de compression de lui-même construit à l'aide de l'Davies–Meyer structure à partir d'un (classé) spécialisé algorithme de chiffrement par bloc.

SHA-2 comprend d'importantes modifications de son prédécesseur, SHA-1. Le SHA-2, la famille se compose de six fonctions de hachage avec des recueils (les valeurs de hachage) qui sont 224, 256, 384 ou 512 bits: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256.

SHA-256 et SHA-512 sont de nouvelles fonctions de hachage calculée avec les versions 32 bits et 64 bits des mots, respectivement. Ils utilisent différents décalages et des additifs, des constantes, mais leurs structures sont par ailleurs quasiment identiques, ne différant que par le nombre de tours. SHA-224 et SHA-384 sont des versions tronquées de l'algorithme SHA-256 et SHA-512, respectivement, calculé avec des valeurs initiales différentes. SHA-512/224 et SHA-512/256 sont aussi des versions tronquées de SHA-512, mais les valeurs initiales sont générées à l'aide de la méthode décrite dans le Federal Information Processing Standards) FIPS PUB 180-4. SHA-2 a été publié en 2001 par le National Institute of Standards and Technology (NIST) fédérale AMÉRICAINE standard (FIPS). Le SHA-2 de la famille des algorithmes brevetés dans le brevet 6829355. Les États-unis a publié le brevet sous une licence libre de droit.

Actuellement, le meilleur public attaques pause preimage résistance pour 52 de 64 tours de SHA-256 ou 57 sur 80 tours de SHA-512, de collision et de résistance pour 46 de 64 tours de SHA-256.

Pour une fonction de hachage pour qui L est le nombre de bits dans le message digest, trouver un message qui correspond à un message digest peut toujours être fait en utilisant une attaque par force brute dans 2L d'évaluations. Ceci est appelé un preimage attaque et peut ou peut ne pas être possible en fonction de L et de l'environnement informatique particulier. Le second critère, le fait de trouver deux messages différents qui produisent le même message digest, connu comme une collision, nécessite, en moyenne, seulement 2L/2 évaluations à l'aide d'une attaque d'anniversaire.

Certaines des applications qui utilisent des empreintes cryptographiques, comme le stockage de mot de passe, ne sont que peu affectées par un choc de l'attaque. La construction d'un mot de passe qui fonctionne pour un compte donné nécessite un preimage attaque, ainsi que l'accès à la valeur de hachage du mot de passe d'origine (généralement dans le fichier de l'ombre) qui peut ou peut ne pas être trivial. k, ainsi que l'accès à la valeur de hachage du mot de passe d'origine (généralement dans le fichier de l'ombre) qui peut ou peut ne pas être trivial. L'inversion de cryptage de mot de passe (par exemple, pour obtenir un mot de passe pour essayer contre un compte utilisateur (ou ailleurs) n'est pas rendue possible par les attaques. (Cependant, même un secure hash du mot de passe ne peut pas empêcher les attaques en force sur la faiblesse des mots de passe.)




Simplifiez-vous la vie avec une multitude de puissants outils.

inscrivez-vous pour une adhésion Ultime et bénéficiez de toutes les fonctionnalités de Apps66.com

Inscrivez-vous maintenant!